3.5. GitHub を Trusted Artifact Signer の OpenID Connect プロバイダーとして設定する手順


Red Hat Trusted Artifact Signer (RHTAS) サービスの OpenID Connect (OIDC) プロバイダーとして Red Hat のシングルサインオン (SSO) サービスと連携する場合は、GitHub OAuth 2.0 を使用できます。この手順では、OpenShift 上の既存の Red Hat SSO デプロイメントと GitHub OAuth を統合する方法を説明します。

重要

同じ設定で複数の異なる OIDC プロバイダーを定義できます。

前提条件

  • Red Hat OpenShift Container Platform バージョン 4.13 以降
  • 実行中の Red Hat SSO インスタンス。
  • oc バイナリーがインストールされているワークステーション。
  • GitHub OAuth アプリを作成 し、アプリケーションを登録した後、クライアント識別子とシークレットの値をメモします。

    重要

    新しい GitHub OAuth アプリケーションを登録するときは、ホームページ URL認証コールバック URL を指定する必要があります。これらの両方のフィールドにプレースホルダー値を入力します (例: https://localhost:8080)。この手順の後半では、これらのフィールドの目的の値を使用して GitHub OAuth アプリケーションを変更します。

手順

  1. ワークステーションでターミナルを開き、OpenShift にログインします。

    構文

    oc login --token=TOKEN --server=SERVER_URL_AND_PORT

    $ oc login --token=sha256~ZvFDBvoIYAbVECixS4-WmkN4RfnNd8Neh3y1WuiFPXC --server=https://example.com:6443

    注記

    OpenShift Web コンソールからコマンドラインで使用するログイントークンと URL を確認できます。OpenShift Web コンソールにログインします。ユーザー名をクリックし、Copy login command をクリックします。入力を求められた場合はユーザー名とパスワードをもう一度入力し、Display Token をクリックしてコマンドを表示します。

  2. Red Hat SSO コンソールにログインします。

    1. コマンドラインから Red Hat SSO コンソール URL を見つけます。

      $ oc get routes -n keycloak-system keycloak -o jsonpath='https://{.spec.host}'

    2. Red Hat SSO コンソールの URL をコピーして、Web ブラウザーに貼り付けます。
    3. Administration Console をクリックします。
    4. コマンドラインから admin パスワードを取得します。

      $ oc get secret/credential-keycloak -n keycloak-system -o jsonpath='{ .data.ADMIN_PASSWORD }' | base64 -d

      このコマンドの出力をコピーします。

    5. Web ブラウザーから admin ユーザーとしてログインし、対応するフィールドにパスワードを貼り付けます。Sign In ボタンをクリックします。
  3. ナビゲーションメニューのドロップダウンからレルムを選択します。
  4. GitHub アイデンティティープロバイダーを追加します。

    1. ナビゲーションメニューから、Identity Providers をクリックします。
    2. Add provider… ドロップダウンメニューから、GitHub を選択します。
    3. GitHub OAuth クライアント識別子を Client ID フィールドに追加します。
    4. GitHub OAuth クライアントシークレットを Client Secret フィールドに追加します。
    5. Trust Email オプションを on にします。
    6. Save ボタンをクリックします。
  5. 新しく作成されたアイデンティティープロバイダーにアイデンティティープロバイダーマッパーを追加します。

    1. Mapper タブをクリックします。
    2. Create ボタンをクリックします。
    3. 新しいマッパーに Name を付けます。
    4. Mapper TypeHardcoded Attribute に変更します。
    5. User Attribute フィールドを emailVerified に設定します。
    6. User Attribute Value フィールドを true に設定します。
    7. Save ボタンをクリックします。
  6. GitHub Identity Provider Settings ページから、Redirect URI 値をコピーし、GitHub OAuth アプリケーション Authorization Callback URL フィールドに貼り付けます。また、同じ値を Homepage URL フィールドに貼り付けますが、URL 文字列の broker/github/endpoint の部分を削除します。
  7. Update Application をクリックします。GitHub を OIDC プロバイダーとして使用して、コミットコンテナー に署名できるようになりました。
  8. アーティファクトに署名すると、Web ブラウザーが開き、Red Hat SSO アカウントにサインインするように求められます。GitHub ボタンをクリックして、認証情報でサインインします。
  9. Authorize ボタンをクリックして、Red Hat SSO が GitHub ユーザーの詳細にアクセスできるようにします。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.