第19章 OAuth [config.openshift.io/v1]
- 説明
-
OAuth は、OAuth に関するクラスター全体の情報を保持します。正規名は
cluster
です。統合された OAuth サーバーを設定するために使用されます。この設定は、最上位の認証設定のタイプが IntegratedOAuth に設定されている場合にのみ適用されます。互換性レベル 1: メジャーリリース内で最低 12 か月または 3 つのマイナーリリース (どちらか長い方) の間安定しています。 - 型
-
object
- 必須
-
spec
-
19.1. 仕様
プロパティー | 型 | 説明 |
---|---|---|
|
| APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。 |
|
| kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できることがあります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。 |
| 標準オブジェクトのメタデータ。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata を参照してください。 | |
|
| spec 設定でユーザーが設定できる値を保持します。 |
|
| status クラスターから監視される値を保持します。それらはオーバーライドされない場合があります。 |
19.1.1. .spec
- 説明
- spec 設定でユーザーが設定できる値を保持します。
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| identityProviders は、ユーザーが自分自身を識別するための方法の順序付きリストです。このリストが空の場合、ID はユーザーにプロビジョニングされません。 |
|
| IdentityProvider は、認証情報を使用して認証するユーザーに ID を提供します |
|
| テンプレートを使用すると、ログインページなどのページをカスタマイズできます。 |
|
| tokenConfig には、認証トークンとアクセストークンのオプションが含まれています |
19.1.2. .spec.identityProviders
- 説明
- identityProviders は、ユーザーが自分自身を識別するための方法の順序付きリストです。このリストが空の場合、ID はユーザーにプロビジョニングされません。
- 型
-
array
19.1.3. .spec.identityProviders[]
- 説明
- IdentityProvider は、認証情報を使用して認証するユーザーに ID を提供します
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| basicAuth には、BasicAuth IdP の設定オプションが含まれています |
|
| github は、GitHub クレデンシャルを使用したユーザー認証を有効にします |
|
| gitlab は、GitLab クレデンシャルを使用したユーザー認証を有効にします |
|
| google は、Google クレデンシャルを使用したユーザー認証を有効にします |
|
| htpasswd は、HTPasswd ファイルを使用したユーザー認証を有効にして認証情報を検証します |
|
| keystone は、keystone パスワードクレデンシャルを使用したユーザー認証を有効にします |
|
| ldap は、LDAP クレデンシャルを使用したユーザー認証を有効にします |
|
| mappingMethod は、このプロバイダーからの ID がユーザーにどのようにマップされるかを決定します。デフォルトは "claim" です。 |
|
| name は、このプロバイダーによって返されるアイデンティティーを修飾するために使用されます。- 一意であり、使用されている他の ID プロバイダーと共有されていないようにする必要があります。- 有効なパスセグメントである必要があります。名前は "." または ".." と等しくしたり、"/" または "%" または ":" を含むことはできません。https://godoc.org/github.com/openshift/origin/pkg/user/apis/user/validation#ValidateIdentityProviderName を参照してください。 |
|
| openID は、OpenID クレデンシャルを使用したユーザー認証を有効にします |
|
| requestHeader は、リクエストヘッダーのクレデンシャルを使用したユーザー認証を有効にします |
|
| type は、このエントリーの ID プロバイダータイプを識別します。 |
19.1.4. .spec.identityProviders[].basicAuth
- 説明
- basicAuth には、BasicAuth IdP の設定オプションが含まれています
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。 |
|
| tlsClientCert は、サーバーに接続するときに提示する PEM エンコードされた TLS クライアント証明書を含む名前によるシークレットへのオプションの参照です。キー "tls.crt" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| tlsClientKey は、tlsClientCert で参照されるクライアント証明書の PEM エンコードされた TLS 秘密鍵を含む名前によるシークレットへのオプションの参照です。キー "tls.key" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| url は接続するリモート URL です |
19.1.5. .spec.identityProviders[].basicAuth.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.6. .spec.identityProviders[].basicAuth.tlsClientCert
- 説明
- tlsClientCert は、サーバーに接続するときに提示する PEM エンコードされた TLS クライアント証明書を含む名前によるシークレットへのオプションの参照です。キー "tls.crt" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.7. .spec.identityProviders[].basicAuth.tlsClientKey
- 説明
- tlsClientKey は、tlsClientCert で参照されるクライアント証明書の PEM エンコードされた TLS 秘密鍵を含む名前によるシークレットへのオプションの参照です。キー "tls.key" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.8. .spec.identityProviders[].github
- 説明
- github は、GitHub クレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。これは、ホスト名が空でない値に設定されている場合にのみ設定できます。この設定マップの namespace は openshift-config です。 |
|
| clientID は oauth クライアント ID です |
|
| clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| hostname は、GitHub Enterprise のホストされたインスタンスで使用するためのオプションのドメイン ("mycompany.com" など) です。/setup/settings#hostname で設定されている GitHub Enterprise 設定値と一致する必要があります。 |
|
| 組織は、オプションで、ログインを許可する組織を制限します |
|
| チームは、オプションで、ログインを許可するチームを制限します。形式は <org>/<team> です。 |
19.1.9. .spec.identityProviders[].github.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。これは、ホスト名が空でない値に設定されている場合にのみ設定できます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.10. .spec.identityProviders[].github.clientSecret
- 説明
- clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.11. .spec.identityProviders[].gitlab
- 説明
- gitlab は、GitLab クレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。 |
|
| clientID は oauth クライアント ID です |
|
| clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| url は oauth サーバーのベース URL です |
19.1.12. .spec.identityProviders[].gitlab.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.13. .spec.identityProviders[].gitlab.clientSecret
- 説明
- clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.14. .spec.identityProviders[].google
- 説明
- google は、Google クレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| clientID は oauth クライアント ID です |
|
| clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| hostedDomain は、ログインを制限するオプションの Google アプリドメイン ("mycompany.com" など) です。 |
19.1.15. .spec.identityProviders[].google.clientSecret
- 説明
- clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.16. .spec.identityProviders[].htpasswd
- 説明
- htpasswd は、HTPasswd ファイルを使用したユーザー認証を有効にして認証情報を検証します
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| fileData は、htpasswd ファイルとして使用するデータを含む名前によるシークレットへの必須の参照です。キー "htpasswd" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された htpasswd データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
19.1.17. .spec.identityProviders[].htpasswd.fileData
- 説明
- fileData は、htpasswd ファイルとして使用するデータを含む名前によるシークレットへの必須の参照です。キー "htpasswd" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された htpasswd データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.18. .spec.identityProviders[].keystone
- 説明
- keystone は、keystone パスワードクレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。 |
|
| keystonev3 には domainName が必要です |
|
| tlsClientCert は、サーバーに接続するときに提示する PEM エンコードされた TLS クライアント証明書を含む名前によるシークレットへのオプションの参照です。キー "tls.crt" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| tlsClientKey は、tlsClientCert で参照されるクライアント証明書の PEM エンコードされた TLS 秘密鍵を含む名前によるシークレットへのオプションの参照です。キー "tls.key" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| url は接続するリモート URL です |
19.1.19. .spec.identityProviders[].keystone.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.20. .spec.identityProviders[].keystone.tlsClientCert
- 説明
- tlsClientCert は、サーバーに接続するときに提示する PEM エンコードされた TLS クライアント証明書を含む名前によるシークレットへのオプションの参照です。キー "tls.crt" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.21. .spec.identityProviders[].keystone.tlsClientKey
- 説明
- tlsClientKey は、tlsClientCert で参照されるクライアント証明書の PEM エンコードされた TLS 秘密鍵を含む名前によるシークレットへのオプションの参照です。キー "tls.key" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された証明書データが有効でない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.22. .spec.identityProviders[].ldap
- 説明
- ldap は、LDAP クレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| 属性は LDAP 属性を ID にマップします |
|
| bindDN は、検索フェーズ中にバインドするオプションの DN です。 |
|
| bindPassword は、検索フェーズ中にバインドするパスワードを含む名前によるシークレットへのオプションの参照です。キー "bindPassword" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。 |
|
|
insecure が true の場合、接続で TLS を使用しないことを示します。警告: |
|
| url は、使用する LDAP 検索パラメーターを指定する RFC2255URL です。URL の構文は次のとおりです。ldap://host:port/basedn?attribute?scope?filter |
19.1.23. .spec.identityProviders[].ldap.attributes
- 説明
- 属性は LDAP 属性を ID にマップします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| email は、値を電子メールアドレスとして使用する必要がある属性のリストです。任意。指定しない場合、ID に電子メールは設定されません |
|
| id は、値をユーザー ID として使用する必要がある属性のリストです。必須。最初の空でない属性が使用されます。少なくとも 1 つの属性が必要です。リスト表示される属性のいずれにも値がない場合、認証は失敗します。LDAP 標準 ID 属性は "dn" です |
|
| 表示名として使用する必要がある値を持つ属性のリスト (文字列) です。任意。指定しない場合、ID LDAP 標準表示名属性の表示名は "cn" に設定されません。 |
|
| preferredUsername は、優先ユーザー名として値を使用する必要がある属性のリストです。LDAP 標準ログイン属性は "uid" です |
19.1.24. .spec.identityProviders[].ldap.bindPassword
- 説明
- bindPassword は、検索フェーズ中にバインドするパスワードを含む名前によるシークレットへのオプションの参照です。キー "bindPassword" は、データを見つけるために使用されます。指定され、シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.25. .spec.identityProviders[].ldap.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.26. .spec.identityProviders[].openID
- 説明
- openID は、OpenID クレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。 |
|
| クレームマッピング |
|
| clientID は oauth クライアント ID です |
|
| clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。 |
|
| extraAuthorizeParameters は、承認リクエストに追加するカスタムパラメーターです。 |
|
| extraScopes は、標準の "openid" スコープに加えて要求するスコープです。 |
|
| 発行者は、OpenID プロバイダーが発行者識別子としてアサートする URL です。クエリーまたはフラグメントコンポーネントのない https スキームを使用する必要があります。 |
19.1.27. .spec.identityProviders[].openID.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへのオプションの参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。キー "ca.crt" は、データを見つけるために使用されます。指定され、設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。空の場合は、デフォルトのシステムルートが使用されます。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.28. .spec.identityProviders[].openID.claims
- 説明
- クレームマッピング
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| email は、値を電子メールアドレスとして使用する必要があるクレームのリストです。任意。指定しない場合、ID に電子メールは設定されません |
|
| groups は、OIDC プロバイダーからユーザーの OpenShift にグループを同期するために使用する必要があるクレーム値のリストです。複数の要求が指定されている場合は、値が入力されている最初の要求が使用されます。 |
|
| name は、表示名として値を使用する必要があるクレームのリストです。任意。指定しない場合、ID の表示名は設定されません |
|
| preferredUsername は、優先ユーザー名として値を使用する必要があるクレームのリストです。指定しない場合、優先ユーザー名はサブクレームの値から決定されます |
19.1.29. .spec.identityProviders[].openID.clientSecret
- 説明
- clientSecret は、oauth クライアントシークレットを含む名前によるシークレットへの必須の参照です。キー "clientSecret" は、データを見つけるために使用されます。シークレットキーまたは期待されるキーが見つからない場合、ID プロバイダーは尊重されません。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.30. .spec.identityProviders[].requestHeader
- 説明
- requestHeader は、リクエストヘッダーのクレデンシャルを使用したユーザー認証を有効にします
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへの必須の参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。具体的には、着信要求を検証してヘッダーのなりすましを防ぐことができます。キー "ca.crt" は、データを見つけるために使用されます。設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。この設定マップの namespace は openshift-config です。 |
|
| challengeURL は、認証されていない/承認されたリクエストを、WWW-Authenticate チャレンジがここにリダイレクトされることを期待する OAuth クライアントからの認証されていないリクエストにリダイレクトするための URL です。$ {url}は現在の URL に置き換えられ、クエリーパラメーターで安全のためにエスケープされます https://www.example.com/sso-login?then=${url}${query} は現在のクエリー文字列に置き換えられます https://www.example.com/auth-proxy/oauth/authorize?${query} チャレンジが true に設定されている場合に必要です。 |
|
| clientCommonNames は、一致を要求する一般名のオプションのリストです。空の場合、clientCA バンドルに対して検証されたクライアント証明書はすべて信頼できると見なされます。 |
|
| emailHeaders は、メールアドレスを確認するためのヘッダーのセットです。 |
|
| headers は、ID 情報を確認するためのヘッダーのセットです。 |
|
| loginURL は認証されていない /authorize リクエストをリダイレクトする URL です。 対話式ログインを期待する OAuth クライアントからの認証されていないリクエストはここにリダイレクトされます ${url} は現在の URL に置き換えられ、クエリーパラメーターとして安全なようにエスケープされます https://www.example.com/sso-login?then=${url} ${query} は現在のクエリー文字列に置き換えられます https://www.example.com/auth-proxy/oauth/authorize?${query}。login が true に設定されている場合は必須です。 |
|
| nameHeaders は、表示名を確認するためのヘッダーのセットです。 |
|
| preferredUsernameHeaders は、優先ユーザー名を確認するためのヘッダーのセットです。 |
19.1.31. .spec.identityProviders[].requestHeader.ca
- 説明
- ca は、PEM でエンコードされた CA バンドルを含む名前による設定マップへの必須の参照です。リモートサーバーによって表示される TLS 証明書を検証するためにトラストアンカーとして使用されます。具体的には、着信要求を検証してヘッダーのなりすましを防ぐことができます。キー "ca.crt" は、データを見つけるために使用されます。設定マップまたは予期されるキーが見つからない場合、ID プロバイダーは尊重されません。指定された ca データが有効でない場合、ID プロバイダーは尊重されません。この設定マップの namespace は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照される設定マップの metadata.name です。 |
19.1.32. .spec.templates
- 説明
- テンプレートを使用すると、ログインページなどのページをカスタマイズできます。
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| error は、認証または許可フロー中にエラーページをレンダリングするために使用する go テンプレートを指定するシークレットの名前です。キー "errors.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのエラーページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのエラーページが使用されます。指定しない場合、デフォルトのエラーページが使用されます。このシークレットの名前空間は openshift-config です。 |
|
| login は、ログインページのレンダリングに使用する go テンプレートを指定するシークレットの名前です。キー "login.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのログインページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのログインページが使用されます。指定しない場合、デフォルトのログインページが使用されます。このシークレットの名前空間は openshift-config です。 |
|
| providerSelection は、プロバイダー選択ページのレンダリングに使用する go テンプレートを指定するシークレットの名前です。キー "providers.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのプロバイダー選択ページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのプロバイダー選択ページが使用されます。指定されていない場合、デフォルトのプロバイダー選択ページが使用されます。このシークレットの名前空間は openshift-config です。 |
19.1.33. .spec.templates.error
- 説明
- error は、認証または許可フロー中にエラーページをレンダリングするために使用する go テンプレートを指定するシークレットの名前です。キー "errors.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのエラーページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのエラーページが使用されます。指定しない場合、デフォルトのエラーページが使用されます。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.34. .spec.templates.login
- 説明
- login は、ログインページのレンダリングに使用する go テンプレートを指定するシークレットの名前です。キー "login.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのログインページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのログインページが使用されます。指定しない場合、デフォルトのログインページが使用されます。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.35. .spec.templates.providerSelection
- 説明
- providerSelection は、プロバイダー選択ページのレンダリングに使用する go テンプレートを指定するシークレットの名前です。キー "providers.html" は、テンプレートデータを見つけるために使用されます。指定され、秘密鍵または予期される鍵が見つからない場合は、デフォルトのプロバイダー選択ページが使用されます。指定されたテンプレートが無効な場合は、デフォルトのプロバイダー選択ページが使用されます。指定されていない場合、デフォルトのプロバイダー選択ページが使用されます。このシークレットの名前空間は openshift-config です。
- 型
-
object
- 必須
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| name は、参照されるシークレットの metadata.name です。 |
19.1.36. .spec.tokenConfig
- 説明
- tokenConfig には、認証トークンとアクセストークンのオプションが含まれています
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
|
| accessTokenInactivityTimeout は、任意のクライアントによって付与されたトークンのトークン非アクティブタイムアウトを定義します。この値は、トークンを連続して使用する間に発生する可能性のある最大時間を表します。トークンがこの一時ウィンドウ内で使用されない場合、トークンは無効になります。トークンがタイムアウトしたときにアクセスを回復するには、ユーザーは新しいトークンを取得する必要があります。"5m"、"1.5h"、"2h45m" などの有効な期間文字列を取ります。継続時間の最小許容値は 300 秒 (5 分) です。クライアントごとにタイムアウトが設定されている場合は、その値が優先されます。タイムアウト値が指定されておらず、クライアントが値をオーバーライドしない場合、トークンはその存続期間まで有効です。警告: この値を変更しても、既存のトークンのタイムアウトは影響を受けません (低下します)。 |
|
| accessTokenInactivityTimeoutSeconds- 非推奨: このフィールドを設定しても効果はありません。 |
|
| accessTokenMaxAgeSeconds は、アクセストークンの最大有効期間を定義します |
19.1.37. .status
- 説明
- status クラスターから監視される値を保持します。それらはオーバーライドされない場合があります。
- 型
-
object