4.5.3. Argo CD OIDC の設定
Argo CD OpenID Connect (OIDC) を設定するには、クライアントシークレットを生成し、エンコードし、これをカスタムリソースに追加する必要があります。
前提条件
- クライアントシークレットを取得している。
手順
生成したクライアントシークレットを保存します。
base64 でクライアントシークレットをエンコードします。
$ echo -n '83083958-8ec6-47b0-a411-a8c55381fbd2' | base64
シークレットを編集し、base64 の値を
oidc.keycloak.clientSecret
キーに追加します。$ oc edit secret argocd-secret -n <namespace>
シークレットの YAML サンプル
apiVersion: v1 kind: Secret metadata: name: argocd-secret data: oidc.keycloak.clientSecret: ODMwODM5NTgtOGVjNi00N2IwLWE0MTEtYThjNTUzODFmYmQy
argocd
カスタムリソースを編集し、OIDC 設定を追加して Keycloak 認証を有効にします。$ oc edit argocd -n <your_namespace>
argocd
カスタムリソースの例apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: creationTimestamp: null name: argocd namespace: argocd spec: resourceExclusions: | - apiGroups: - tekton.dev clusters: - '*' kinds: - TaskRun - PipelineRun oidcConfig: | name: OpenShift Single Sign-On issuer: https://keycloak.example.com/auth/realms/myrealm 1 clientID: argocd 2 clientSecret: $oidc.keycloak.clientSecret 3 requestedScopes: ["openid", "profile", "email", "groups"] 4 server: route: enabled: true