16.3. 宣言的な設定例
次の例をガイドとして使用して、宣言型設定を作成できます。roxctl declarative-config lint
コマンドを使用して、設定が有効であることを確認します。
16.3.1. 宣言型設定認証プロバイダーの例
宣言型設定認証プロバイダーの例
name: A sample auth provider minimumRole: Analyst 1 uiEndpoint: central.custom-domain.com:443 2 extraUIEndpoints: 3 - central-alt.custom-domain.com:443 groups: 4 - key: email 5 value: example@example.com role: Admin 6 - key: groups value: reviewers role: Analyst requiredAttributes: 7 - key: org_id value: "12345" claimMappings: 8 - path: org_id value: my_org_id oidc: 9 issuer: sample.issuer.com 10 mode: auto 11 clientID: CLIENT_ID clientSecret: CLIENT_SECRET clientSecret: CLIENT_SECRET iap: 12 audience: audience saml: 13 spIssuer: sample.issuer.com metadataURL: sample.provider.com/metadata saml: 14 spIssuer: sample.issuer.com cert: | 15 ssoURL: saml.provider.com idpIssuer: idp.issuer.com userpki: certificateAuthorities: | 16 certificate 17 openshift: 18 enable: true
- 1
- ログインしているユーザーにデフォルトで割り当てられる最小限のロールを指定します。空白のままにすると、値は
None
になります。 - 2
- Central インスタンスのユーザーインターフェイスエンドポイントを使用します。
- 3
- Central インスタンスが別のエンドポイントに公開されている場合は、ここで指定します。
- 4
- これらのフィールドは、属性に基づいてユーザーを特定のロールにマップします。
- 5
- キーには、認証プロバイダーから返された任意のクレームを指定できます。
- 6
- ユーザーに与えられるロールを識別します。デフォルトのロールまたは宣言的に作成されたロールを使用できます。
- 7
- オプション: 認証プロバイダーから返された属性が必要な場合は、これらのフィールドを使用します。たとえば、対象者が特定の組織やグループに限定されている場合などです。
- 8
- オプション: アイデンティティープロバイダーから返されたクレームをカスタムクレームにマップする必要がある場合は、これらのフィールドを使用します。
- 9
- このセクションは、OpenID Connect (OIDC) 認証プロバイダーの場合にのみ必要です。
- 10
- トークンの予想される発行者を識別します。
- 11
- OIDC コールバックモードを識別します。可能な値は、
auto
、post
、query
、およびfragment
です。推奨される値はauto
です。 - 12
- このセクションは、Google Identity-Aware Proxy (IAP) 認証プロバイダーの場合にのみ必要です。
- 13
- このセクションは、Security Assertion Markup Language (SAML) 2.0 動的設定認証プロバイダーの場合にのみ必要です。
- 14
- このセクションは、SAML 2.0 静的設定認証プロバイダーの場合にのみ必要です。
- 15
- 証明書を Privacy Enhanced Mail (PEM) 形式で含めます。
- 16
- このセクションは、ユーザー証明書による認証の場合にのみ必要です。
- 17
- PEM 形式の証明書を含めます。
- 18
- このセクションは、OpenShift Auth 認証プロバイダーにのみ必要です。
16.3.2. 宣言的な設定権限セットの例
宣言的な設定権限セットの例
name: A sample permission set description: A sample permission set created declaratively resources: - resource: Integration 1 access: READ_ACCESS 2 - resource: Administration access: READ_WRITE_ACCESS
16.3.3. 宣言型設定のアクセス範囲の例
宣言型設定のアクセス範囲の例
name: A sample access scope description: A sample access scope created declaratively rules: included: - cluster: secured-cluster-A 1 namespaces: - namespaceA - cluster: secured-cluster-B 2 clusterLabelSelectors: - requirements: key: kubernetes.io/metadata.name operator: IN 3 values: - production - staging - environment
16.3.4. 宣言型設定ロールの例
宣言型設定ロールの例
name: A sample role description: A sample role created declaratively permissionSet: A sample permission set 1 accessScope: Unrestricted 2