18.6. 短期間のアクセス権の設定
Red Hat Advanced Cluster Security for Kubernetes (RHACS) は、ユーザーインターフェイスおよび API 呼び出しへの短期間のアクセス権を設定する機能を備えています。
これを設定するには、OpenID Connect (OIDC) ID トークンを RHACS 発行のトークンと交換します。
これは、有効期間の長い API トークンよりも短期間のアクセス権が望ましい継続的インテグレーション (CI) を使用する場合に特に推奨されます。
次の手順では、ユーザーインターフェイスと API 呼び出しへの短期間のアクセス権を設定する方法に関するワークフローを概説します。
- RHACS が発行した有効期間が短いトークンを交換するために、OIDC ID トークン発行者を信頼するように RHACS を設定します。
- API を呼び出して、OIDC ID トークンを有効期間の短い RHACS 発行のトークンと交換します。
18.6.1. OIDC ID トークン発行者の短期アクセスを設定する リンクのコピーリンクがクリップボードにコピーされました!
OpenID Connect (OIDC) ID トークン発行者に対する短期間のアクセス権の設定を開始します。
手順
-
RHACS ポータルで、Platform Configuration
Integrations に移動します。 - Authentication Tokens カテゴリーまでスクロールし、Machine access configuration をクリックします。
- Create configuration をクリックします。
configuration type を選択し、次のいずれかを選択します。
- 任意の OIDC ID トークン発行者を使用する場合は、Generic を選択します。
- GitHub Actions から RHACS にアクセスする予定の場合は、GitHub Actions を選択します。
- OIDC ID トークンの発行者を入力します。
この設定に基づいて発行するトークンの token lifetime を入力します。
注記token lifetime の形式は XhYmZs です。24 時間より長く設定することはできません。
ルールを設定に追加します。
- Key は、使用する OIDC トークンのクレームです。
- Value は、期待される OIDC トークンのクレームの値です。
Role は、OIDC トークンのクレームと値が存在する場合にトークンに割り当てるロールです。
注記ルールは、クレームの値に基づいてロールを割り当てる認証プロバイダールールに似ています。
一般的なルールとして、Red Hat はルール内で一意で不変のクレームを使用することを推奨します。通常は、OIDC ID トークン内で sub クレームを使用することを推奨します。OIDC トークンのクレームの詳細は、標準 OIDC クレームのリスト を参照してください。
- Save をクリックします。
18.6.2. ID トークンの交換 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- 有効な OpenID Connect (OIDC) トークンがある。
- アクセスする RHACS インスタンスの Machine access configuration を追加した。
手順
POST リクエストの JSON データを準備します。
{ "idToken": "<id_token>" }- POST リクエストを API /v1/auth/m2m/exchange に送信します。
API レスポンスを待ちます。
{ "accessToken": "<access_token>" }- 返されたアクセストークンを使用して、RHACS インスタンスにアクセスします。
GitHub Actions を使用する場合は、stackrox/central-login GitHub Action を使用できます。