5.8. Keycloak を使用した Argo CD の SSO の設定
Red Hat OpenShift GitOps Operator がインストールされると、Argo CD は admin
パーミッションを持つユーザーを自動的に作成します。複数のユーザーを管理するために、クラスター管理者は Argo CD を使用して、シングルサインオン (SSO) を設定できます。
前提条件
- Red Hat SSO がクラスターにインストールされている。
- Argo CD がクラスターにインストールされている。
5.8.1. Keycloak での新規クライアントの設定
Dex は、Operator によって作成されるすべての Argo CD インスタンスにデフォルトでインストールされます。ただし、Dex 設定を削除し、代わりに Keycloak を追加して OpenShift 認証情報を使用して Argo CD にログインすることができます。Keycloak は Argo CD と OpenShift 間のアイデンティティーブローカーとして機能します。
手順
Keycloak を設定するには、以下の手順に従います。
Argo CD カスタムリソース (CR) から次のセクションを削除して Dex 設定を削除し、CR を保存します。
dex: openShiftOAuth: true resources: limits: cpu: memory: requests: cpu: memory:
Argo CD CR を編集して Keycloak を設定し、
provider
パラメーターの値をkeycloak
として更新します。以下に例を示します。apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: name: example-argocd labels: example: basic spec: sso: provider: keycloak server: route: enabled: true
Keycloak インスタンスのインストールおよび実行には、2 - 3 分かかります。
5.8.2. Keycloak へのログイン
Keycloak コンソールにログインしてアイデンティティーまたはロールを管理し、さまざまなロールに割り当てられたパーミッションを定義します。
前提条件
- Dex のデフォルト設定は削除されている。
- Argo CD CR は Keycloak SSO プロバイダーを使用するように設定されている。
手順
ログイン用の Keycloak ルート URL を取得します。
$ oc -n argocd get route keycloak NAME HOST/PORT PATH SERVICES PORT TERMINATION WILDCARD keycloak keycloak-default.apps.ci-ln-******.origin-ci-int-aws.dev.**.com keycloak <all> reencrypt None
環境変数としてユーザー名とパスワードを保存する Keycloak Pod 名を取得します。
$ oc -n argocd get pods NAME READY STATUS RESTARTS AGE keycloak-1-2sjcl 1/1 Running 0 45m
Keycloak ユーザー名を取得します。
$ oc -n argocd exec keycloak-1-2sjcl -- "env" | grep SSO_ADMIN_USERNAME SSO_ADMIN_USERNAME=Cqid54Ih
Keycloak パスワードを取得します。
$ oc -n argocd exec keycloak-1-2sjcl -- "env" | grep SSO_ADMIN_PASSWORD SSO_ADMIN_PASSWORD=GVXxHifH
ログインページで、LOG IN VIA KEYCLOAK をクリックします。
注記Keycloak インスタンスの準備ができた後にのみ、LOGIN VIA KEYCLOAK オプションが表示されます。
Login with OpenShift をクリックします。
注記kubeadmin
を使用したログインはサポートされていません。- ログインするために OpenShift の認証情報を入力します。
オプション: デフォルトでは、Argo CD にログインしているすべてのユーザーが、読み取り専用アクセス権を持っています。
argocd-rbac-cm
設定マップを更新して、ユーザーレベルのアクセスを管理できます。policy.csv: <name>, <email>, role:admin
5.8.3. 非接続クラスターでの Keycloak と OpenShift OAuth サーバーの統合
非接続クラスターでは、Keycloak はプロキシーを介して OpenShift OAuth サーバーと通信します。
手順
Keycloak を OpenShift OAuth サーバーと統合するには、以下の手順に従います。
Keycloak Pod にログインします。
$ oc exec -it dc/keycloak -n argocd -- /bin/bash
JBoss CLI ツールを起動して、プロキシーマッピングを設定します。
/opt/eap/bin/jboss-cli.sh
JBoss CLI ツールで以下のコマンドを実行し、埋め込みスタンドアロンサーバーを起動します。
embed-server --server-config=standalone-openshift.xml
OpenShift OAuth サーバーホストのプロキシーマッピングを設定します。
/subsystem=keycloak-server/spi=connectionsHttpClient/provider=default:write-attribute(name=properties.proxy-mappings,value=["<oauth-server-hostname>;http://<proxy-server-host>:<proxy-server-port>"])
埋め込みサーバーを停止します。
quit
JBoss CLI ツールをリロードして、プロキシーマッピングを適用します。
/opt/eap/bin/jboss-cli.sh --connect --command=:reload
5.8.4. Keycloak のアンインストール
Argo CD カスタムリソース (CR) ファイルから SSO
フィールドを削除して、Keycloak リソースおよびそれらの関連設定を削除することができます。SSO
フィールドを削除すると、ファイルの値は以下のようになります。
apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: name: example-argocd labels: example: basic spec: server: route: enabled: true
この方法を使用して作成した Keycloak アプリケーションは、現在永続的ではありません。Argo CD Keycloak レルムで作成された追加の設定は、サーバーの再起動時に削除されます。