8.4. Entra ID をアイデンティティープロバイダーとして使用するように Red Hat OpenShift Service on AWS の classic アーキテクチャークラスターを設定する
Entra ID をアイデンティティープロバイダーとして使用するには、Red Hat OpenShift Service on AWS の classic アーキテクチャーを設定する必要があります。
Red Hat OpenShift Service on AWS の classic アーキテクチャーは、OpenShift Cluster Manager を使用して ID プロバイダーを設定する機能を提供しますが、ROSA CLI を使用してクラスターの OAuth プロバイダーをアイデンティティープロバイダーとして使用するように設定します。アイデンティティープロバイダーを設定する前に、アイデンティティープロバイダー設定に必要な変数を設定します。
手順
次のコマンドを実行して変数を作成します。
$ CLUSTER_NAME=example-cluster1 $ IDP_NAME=AAD2 $ APP_ID=yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy3 $ CLIENT_SECRET=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx4 $ TENANT_ID=zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz5 次のコマンドを実行して、クラスターの OAuth プロバイダーを設定します。グループクレームを有効にした場合は、必ず
--group-claims groups引数を使用してください。グループクレームを有効にした場合は、次のコマンドを実行します。
$ rosa create idp \ --cluster ${CLUSTER_NAME} \ --type openid \ --name ${IDP_NAME} \ --client-id ${APP_ID} \ --client-secret ${CLIENT_SECRET} \ --issuer-url https://login.microsoftonline.com/${TENANT_ID}/v2.0 \ --email-claims email \ --name-claims name \ --username-claims preferred_username \ --extra-scopes email,profile \ --groups-claims groupsグループクレームを有効にしなかった場合は、次のコマンドを実行します。
$ rosa create idp \ --cluster ${CLUSTER_NAME} \ --type openid \ --name ${IDP_NAME} \ --client-id ${APP_ID} \ --client-secret ${CLIENT_SECRET} \ --issuer-url https://login.microsoftonline.com/${TENANT_ID}/v2.0 \ --email-claims email \ --name-claims name \ --username-claims preferred_username \ --extra-scopes email,profile
数分後、クラスター認証 Operator が変更を調整します。すると、Entra ID を使用してクラスターにログインできるようになります。