10.2.2. RH-SSO サーバー (Keycloak) の使用
システム管理者は、ユーザーが OpenShift 向け Red Hat SSO を使用して、個別に認証、3scale を承認してサービスを検出するのを許可することができます。
Red Hat OAuth サーバー (Keycloak) に、3scale 用の OAuth クライアントを作成します。
IMPORTANT: In the client configuration, make sure that the user's username maps to `preferred_username`, so OpenShift can link accounts.
3scale サービスディスカバリーの設定を編集します。
$ oc project <3scale-project> $ oc edit configmap system
これらの設定が設定されていることを確認してください。
service_discovery.yml: production: enabled: true authentication_method: oauth oauth_server_type: rh_sso client_id: '3scale' client_secret: '<choose-a-client-secret>'
- ユーザーが適切なアクセス権限を持ち、検出可能なサービスが含まれるクラスタープロジェクトを表示できるようにしてください。
その他の注意事項:
-
configmap
を変更したら、system-app
およびsystem-sidekiq
Pod を再デプロイし、変更を適用する必要があります。 - トークンの有効期限:Keycloak Server Administration Guide の Session and Token Timeouts に記載されるように、デフォルトではセッショントークンの有効期限は 1 分です。ただし、タイムアウトを許容値の 1 日に設定することをお勧めします。