3.2. Keycloak での新規クライアントの設定


Dex は、Operator によって作成されるすべての Argo CD インスタンスにデフォルトでインストールされます。ただし、Dex 設定を削除し、代わりに Keycloak を追加して OpenShift 認証情報を使用して Argo CD にログインすることができます。Keycloak は Argo CD と OpenShift 間のアイデンティティーブローカーとして機能します。

手順

Keycloak を設定するには、以下の手順に従います。

  1. Argo CD カスタムリソース (CR) から .spec.sso.dex パラメーターを削除して Dex 設定を削除し、CR を保存します。

    dex:
        openShiftOAuth: true
        resources:
          limits:
            cpu:
            memory:
          requests:
            cpu:
            memory:
    Copy to Clipboard Toggle word wrap
  2. Argo CD CR で provider パラメーターの値を keycloak に設定します。
  3. 次のいずれかの手順を実行して、Keycloak を設定します。

    • 安全な接続のために、次の例に示すように rootCA パラメーターの値を設定します。

      apiVersion: argoproj.io/v1beta1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: basic
      spec:
        sso:
          provider: keycloak
          keycloak:
            rootCA: "<PEM-encoded-root-certificate>" 
      1
      
        server:
          route:
            enabled: true
      Copy to Clipboard Toggle word wrap
      1
      Keycloak の TLS 証明書を検証するために使用されるカスタム証明書。

      Operator は .spec.keycloak.rootCA パラメーターの変更を調整し、argocd-cm 設定マップの PEM エンコードされたルート証明書で oidc.config パラメーターを更新します。

    • 安全でない接続の場合は、rootCA パラメーターの値を空のままにして、以下に示すように oidc.tls.insecure.skip.verify パラメーターを使用します。

      apiVersion: argoproj.io/v1beta1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: basic
      spec:
        extraConfig:
          oidc.tls.insecure.skip.verify: "true"
        sso:
          provider: keycloak
          keycloak:
            rootCA: ""
      Copy to Clipboard Toggle word wrap
    • オプション: spec.sso.keycloak フィールドをカスタマイズして、ArgoCD CR に keycloak プロバイダーのルート名を追加します。この機能を使用すると、複数の Ingress Controller シャード 間で着信トラフィックの負荷を分散するなど、高度なルーティングのユースケースをサポートできます。

      • 次の YAML の例を使用して、ArgoCD CR に host パラメーターを追加します。

        ArgoCD CR の例

        apiVersion: argoproj.io/v1alpha1
        kind: ArgoCD
        metadata:
          name: <resource_name> 
        1
        
          labels:
            example: route
        spec:
          sso:
            provider: keycloak
            keycloak:
             host: <hostname> 
        2
        
          server:
            ingress:
              enabled: true
            insecure: true
        Copy to Clipboard Toggle word wrap

        1
        <resource_name>ArgoCD CR の名前に置き換えます。
        2
        <hostname> をホストキーの名前に置き換えます (例: sso.test.example.com)。
      • ArgoCD CR を作成するには、次のコマンドを実行します。

        $ oc create -f <argocd_filename>.yaml -n <your-namespace>
        Copy to Clipboard Toggle word wrap
      • ArgoCD CR を編集するには、次のコマンドを実行します。

        $ oc edit -f <argocd_filename>.yaml -n <your_namespace>
        Copy to Clipboard Toggle word wrap
      • 変更を適用するためにファイルを保存します。
      • ArgoCD CR を適用するには、次のコマンドを実行します。

        $ oc apply -f <argocd_filename>.yaml -n <your_namespace>
        Copy to Clipboard Toggle word wrap
      • 次のコマンドを実行して、host 属性が追加されたことを確認します。

        $ oc get route keycloak -n <your_namespace> -o yaml
        Copy to Clipboard Toggle word wrap

        出力例

        kind: Route
        metadata:
          name: keycloak 
        1
        
          labels:
            application: keycloak
        spec:
          host: sso.test.example.com
        status:
          ingress:
            - host: sso.test.example.com 
        2
        Copy to Clipboard Toggle word wrap

        1
        Pod の名前を指定します。
        2
        ホストキーの名前を指定します。
注記

Keycloak インスタンスのインストールおよび実行には、2 - 3 分かかります。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る