第8章 外部 OIDC アイデンティティープロバイダーによる直接認証の有効化
組み込みの OpenShift OAuth サーバーは、外部 OpenID Connect (OIDC) アイデンティティープロバイダーを含むさまざまなアイデンティティープロバイダーとの統合をサポートしていますが、OAuth サーバー自体の機能に制限されています。認証用のトークンを発行するために外部 OIDC アイデンティティープロバイダーを直接使用するように OpenShift Container Platform を設定できます。これは組み込み OpenShift OAuth サーバーを置き換えます。
OIDC アイデンティティープロバイダーを使用した直接認証は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
8.1. 外部 OIDC アイデンティティープロバイダーを使用した直接認証 リンクのコピーリンクがクリップボードにコピーされました!
外部の OpenID Connect (OIDC) アイデンティティープロバイダーとの直接統合を有効にして、認証用のトークンを発行できます。これにより、組み込みの OAuth サーバーがバイパスされ、外部アイデンティティープロバイダーが直接使用されます。
外部 OIDC プロバイダーと直接統合することで、組み込みの OAuth サーバーの機能に制限されることなく、お好みの OIDC プロバイダーの高度な機能を活用できます。組織は単一のインターフェイスからユーザーとグループを管理できるだけでなく、複数のクラスターやハイブリッド環境全体での認証を合理化できます。既存のツールやソリューションと統合することもできます。
現在、直接認証用に設定できる OIDC プロバイダーは 1 つだけです。
直接認証に切り替えると、既存の認証設定の保持は保証されません。直接認証を有効にする前に、認証に組み込みの OAuth サーバーを使用するように戻す必要がある場合に備えて、既存のユーザー、グループ、oauthclient、またはアイデンティティープロバイダーの設定をバックアップします。
組み込みの OAuth サーバーを外部プロバイダーに置き換える前に、たとえば以下のいずれかのような、クラスター管理者権限で長期的にログインできる方法にアクセスできることを確認してください。
-
証明書ベースのユーザー
kubeconfig
ファイル (たとえばインストールプログラムによって生成されたファイルなど) -
有効期間の長いサービスアカウントトークン
kubeconfig
ファイル -
証明書ベースのサービスアカウント
kubeconfig
ファイル
外部アイデンティティープロバイダーに問題がある場合は、緊急の状況で OpenShift Container Platform クラスターにアクセスするためにこれらの方法のいずれかが必要です。
8.1.1. 直接認証アイデンティティープロバイダー リンクのコピーリンクがクリップボードにコピーされました!
直接認証は、以下の OpenID Connect (OIDC) アイデンティティープロバイダーでテストされています。
- Keycloak
- Microsoft Entra ID
Red Hat は、サードパーティーのアイデンティティープロバイダー機能に関連するすべての要因をテストするわけではありません。サードパーティーのサポートの詳細は、Red Hat サードパーティーサポートポリシー を参照してください。