第10章 外部 OIDC アイデンティティープロバイダー用の集中型認証サービスの設定
組み込みの OpenShift OAuth サーバーは、さまざまなアイデンティティープロバイダーとの統合をサポートします。ただし、Red Hat OpenShift Service on AWS (ROSA) およびオンプレミスの OpenShift (OCP) 4.20 以降のクラスターでの直接 OpenID Connect (OIDC) 設定には制限があります。内部 oauth サービスは無効化または削除される可能性があり、これにより oauth-proxy サイドカーコンテナーなどの依存関係が壊れます。
集中型 Gateway API を設定することで、Red Hat OpenShift AI で外部 OIDC アイデンティティープロバイダーを直接設定できます。Gateway API 設定では、認証ロジックが一元化され、個々のバックエンドサービスから分離されるため、セキュアでスケーラブルかつ管理しやすい認証ソリューションが提供されます。
OpenID Connect (OIDC) 設定は現在、Red Hat OpenShift AI 3.0 でテクノロジープレビュー機能として利用できます。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat では、実稼働環境での使用を推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
10.1. 集中型認証 Gateway API について リンクのコピーリンクがクリップボードにコピーされました!
集中型認証を備えた Gateway API は、単一ドメインの背後にあるすべてのサービスの Ingress トラフィックを集中管理し、次のような高度な機能を提供します。
- 集中型認証: 外部 OIDC アイデンティティープロバイダー (IDP) からの 1 つのクライアント ID とシークレットのみを必要とする単一の認証サービス。
- 簡素化されたバックエンドサービス: バックエンドサービスでは、すべての受信トラフィックが認証され、必要なユーザーヘッダーが含まれていると想定されます。
-
認可処理: サービスは、
kube-rbac-proxyなどのサイドカーを使用して、サービスレベルまたは Pod レベルで認可を処理します。 - 暗号化された通信: ゲートウェイからバックエンドサービスへのトラフィックは、Transport Layer Security (TLS) によって完全に暗号化されます。
OpenShift (OCP) 4.19 以降では、Gateway API は Istio Gateway を介して実装されます。Istio Gateway は Envoy Proxy 上に構築されているため、EnvoyFilter などの強力な Envoy 固有のカスタムリソース定義 (CRD) へのアクセスを提供します。opendatahub-operator は、kube-auth-proxy のデプロイメントを管理します。次に、Operator は、EnvoyFilter カスタムリソース (CR) を介してこのサービスを使用するように Istio Gateway を設定します。
サポートされている OpenID Connect (OIDC) アイデンティティープロバイダーの詳細は、OpenShift のドキュメントの 直接認証アイデンティティープロバイダー を参照してください。