第8章 外部 OIDC アイデンティティープロバイダーによる直接認証の有効化
組み込みの OpenShift OAuth サーバーは、外部 OpenID Connect (OIDC) アイデンティティープロバイダーを含むさまざまなアイデンティティープロバイダーとの統合をサポートしていますが、OAuth サーバー自体の機能に制限されています。認証用のトークンを発行するために外部 OIDC アイデンティティープロバイダーを直接使用するように OpenShift Container Platform を設定できます。これは組み込み OpenShift OAuth サーバーを置き換えます。
8.1. 外部 OIDC アイデンティティープロバイダーを使用した直接認証 リンクのコピーリンクがクリップボードにコピーされました!
外部の OpenID Connect (OIDC) アイデンティティープロバイダーとの直接統合を有効にして、認証用のトークンを発行できます。これにより、組み込みの OAuth サーバーがバイパスされ、外部アイデンティティープロバイダーが直接使用されます。
外部 OIDC プロバイダーと直接統合することで、組み込みの OAuth サーバーの機能に制限されることなく、お好みの OIDC プロバイダーの高度な機能を活用できます。組織は単一のインターフェイスからユーザーとグループを管理できるだけでなく、複数のクラスターやハイブリッド環境全体での認証を合理化できます。既存のツールやソリューションと統合することもできます。
現在、直接認証用に設定できる OIDC プロバイダーは 1 つだけです。
直接認証に切り替えると、既存の認証設定の保持は保証されません。直接認証を有効にする前に、認証に組み込みの OAuth サーバーを使用するように戻す必要がある場合に備えて、既存のユーザー、グループ、oauthclient、またはアイデンティティープロバイダーの設定をバックアップします。
組み込みの OAuth サーバーを外部プロバイダーに置き換える前に、たとえば以下のいずれかのような、クラスター管理者権限で長期的にログインできる方法にアクセスできることを確認してください。
-
証明書ベースのユーザー
kubeconfigファイル (たとえばインストールプログラムによって生成されたファイルなど) -
有効期間の長いサービスアカウントトークン
kubeconfigファイル -
証明書ベースのサービスアカウント
kubeconfigファイル
外部アイデンティティープロバイダーに問題がある場合は、緊急の状況で OpenShift Container Platform クラスターにアクセスするためにこれらの方法のいずれかが必要です。
8.1.1. OAuth リソースが無効になっている リンクのコピーリンクがクリップボードにコピーされました!
直接認証を有効にすると、複数の OAuth リソースが意図的に削除されます。
直接認証を設定する前に、これらの削除されたリソースに依存しないことを確認してください。
直接認証が設定されている場合、次のリソースは利用できません。
- OpenShift OAuth サーバーおよび OpenShift OAuth API サーバー
-
ユーザーおよびグループ API (
*.user.openshift.io) -
OAuth API (
*.oauth.openshift.io) - OAuth サーバーおよびクライアント設定
8.1.2. 直接認証アイデンティティープロバイダー リンクのコピーリンクがクリップボードにコピーされました!
直接認証は、以下の OpenID Connect (OIDC) アイデンティティープロバイダーでテストされています。
- Windows Server 向けの Active Directory Federation サービス
- GitLab
- Keycloak
- Microsoft Entra ID
- Okta
- Ping Identity
- Red Hat Single Sign-On
Red Hat は、サードパーティーのアイデンティティープロバイダー機能に関連するすべての要因をテストするわけではありません。サードパーティーのサポートの詳細は、Red Hat サードパーティーサポートポリシー を参照してください。