19장. OAuth [config.openshift.io/v1]
- 설명
-
OAuth에 대한 클러스터 전체 정보가 있습니다. 표준 이름은
cluster
입니다. 통합 OAuth 서버를 구성하는 데 사용됩니다. 이 구성은 최상위 인증 구성의 유형이 IntegratedOAuth로 설정된 경우에만 적용됩니다. 호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다. - 유형
-
object
- 필수 항목
-
spec
-
19.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
|
| spec에는 구성에 대한 사용자 설정 가능 값이 있습니다. |
|
| status에는 클러스터에서 관찰된 값이 포함되어 있습니다. 재정의할 수 없습니다. |
19.1.1. .spec
- 설명
- spec에는 구성에 대한 사용자 설정 가능 값이 있습니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| identityProviders는 사용자가 자신을 식별할 수 있는 정렬된 방법 목록입니다. 이 목록이 비어 있으면 사용자에 대한 ID가 프로비저닝되지 않습니다. |
|
| IdentityProvider는 인증 정보를 사용하여 인증할 수 있는 ID를 제공합니다. |
|
| 템플릿을 사용하면 로그인 페이지와 같은 페이지를 사용자 지정할 수 있습니다. |
|
| tokenConfig에는 권한 부여 및 액세스 토큰 옵션이 포함되어 있습니다. |
19.1.2. .spec.identityProviders
- 설명
- identityProviders는 사용자가 자신을 식별할 수 있는 정렬된 방법 목록입니다. 이 목록이 비어 있으면 사용자에 대한 ID가 프로비저닝되지 않습니다.
- 유형
-
array
19.1.3. .spec.identityProviders[]
- 설명
- IdentityProvider는 인증 정보를 사용하여 인증할 수 있는 ID를 제공합니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| basicauth에는 BasicAuth IdP에 대한 구성 옵션이 포함되어 있습니다. |
|
| GitHub에서 GitHub 자격 증명을 사용하여 사용자 인증 가능 |
|
| GitLab에서 GitLab 인증 정보를 사용하여 사용자 인증 가능 |
|
| Google에서 Google 인증 정보를 사용하여 사용자 인증 가능 |
|
| htpasswd를 사용하면 HTPasswd 파일을 사용하여 사용자 인증을 통해 인증 정보를 검증할 수 있습니다. |
|
| Keystone에서 keystone 암호 자격 증명을 사용하여 사용자 인증 가능 |
|
| LDAP에서 LDAP 인증 정보를 사용하여 사용자 인증 가능 |
|
| mappingMethod는 이 공급자의 ID가 사용자에게 매핑되는 방식을 결정합니다. 기본값은 "claim"입니다. |
|
| name은 이 공급자가 반환하는 ID를 지정하는 데 사용됩니다. - 다른 ID 공급자가 반환한 ID를 고유하고 공유하지 않아야 합니다. - 유효한 경로 세그먼트여야 합니다. name cannot be a valid path segment: name cannot equal "." or ".." or contain "/" or "%" or ":" Ref: https://godoc.org/github.com/openshift/origin/pkg/user/apis/user/validation#ValidateIdentityProviderName |
|
| OpenID는 OpenID 인증 정보를 사용하여 사용자 인증 가능 |
|
| requestHeader를 사용하면 요청 헤더 자격 증명을 사용한 사용자 인증 가능 |
|
| type은 이 항목의 ID 공급자 유형을 식별합니다. |
19.1.4. .spec.identityProviders[].basicAuth
- 설명
- basicauth에는 BasicAuth IdP에 대한 구성 옵션이 포함되어 있습니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| tlsClientCert는 서버에 연결할 때 제공할 PEM 인코딩 TLS 클라이언트 인증서가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.crt" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| tlsClientKey는 tlsClientCert에서 참조하는 클라이언트 인증서에 대한 PEM 인코딩 TLS 개인 키가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.key" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| URL은 연결할 원격 URL입니다. |
19.1.5. .spec.identityProviders[].basicAuth.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.6. .spec.identityProviders[].basicAuth.tlsClientCert
- 설명
- tlsClientCert는 서버에 연결할 때 제공할 PEM 인코딩 TLS 클라이언트 인증서가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.crt" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.7. .spec.identityProviders[].basicAuth.tlsClientKey
- 설명
- tlsClientKey는 tlsClientCert에서 참조하는 클라이언트 인증서에 대한 PEM 인코딩 TLS 개인 키가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.key" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.8. .spec.identityProviders[].github
- 설명
- GitHub에서 GitHub 자격 증명을 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이는 hostname이 비어 있지 않은 값으로 설정된 경우에만 구성할 수 있습니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| clientID는 oauth 클라이언트 ID입니다. |
|
| clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| hostname은 GitHub Enterprise의 호스팅 인스턴스와 함께 사용할 선택적 도메인(예: "mycompany.com")입니다. /setup/settings#hostname에 구성된 GitHub Enterprise 설정 값과 일치해야 합니다. |
|
| 조직에서 선택적으로 로그인할 수 있는 조직을 제한합니다. |
|
| 팀은 선택적으로 로그인할 수 있는 팀을 제한합니다. 형식은 <org>/<team>입니다. |
19.1.9. .spec.identityProviders[].github.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이는 hostname이 비어 있지 않은 값으로 설정된 경우에만 구성할 수 있습니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.10. .spec.identityProviders[].github.clientSecret
- 설명
- clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.11. .spec.identityProviders[].gitlab
- 설명
- GitLab에서 GitLab 인증 정보를 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| clientID는 oauth 클라이언트 ID입니다. |
|
| clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| URL은 oauth 서버 기본 URL입니다. |
19.1.12. .spec.identityProviders[].gitlab.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.13. .spec.identityProviders[].gitlab.clientSecret
- 설명
- clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.14. .spec.identityProviders[].google
- 설명
- Google에서 Google 인증 정보를 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| clientID는 oauth 클라이언트 ID입니다. |
|
| clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| hostedDomain은 로그인을 제한하는 선택적 Google 앱 도메인(예: "mycompany.com")입니다. |
19.1.15. .spec.identityProviders[].google.clientSecret
- 설명
- clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.16. .spec.identityProviders[].htpasswd
- 설명
- htpasswd를 사용하면 HTPasswd 파일을 사용하여 사용자 인증을 통해 인증 정보를 검증할 수 있습니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| fileData는 htpasswd 파일로 사용할 데이터를 포함하는 이름별 시크릿에 대한 필수 참조입니다. "htpasswd" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 htpasswd 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
19.1.17. .spec.identityProviders[].htpasswd.fileData
- 설명
- fileData는 htpasswd 파일로 사용할 데이터를 포함하는 이름별 시크릿에 대한 필수 참조입니다. "htpasswd" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 htpasswd 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.18. .spec.identityProviders[].keystone
- 설명
- Keystone에서 keystone 암호 자격 증명을 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| keystone v3에는 domainname이 필요합니다. |
|
| tlsClientCert는 서버에 연결할 때 제공할 PEM 인코딩 TLS 클라이언트 인증서가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.crt" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| tlsClientKey는 tlsClientCert에서 참조하는 클라이언트 인증서에 대한 PEM 인코딩 TLS 개인 키가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.key" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| URL은 연결할 원격 URL입니다. |
19.1.19. .spec.identityProviders[].keystone.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.20. .spec.identityProviders[].keystone.tlsClientCert
- 설명
- tlsClientCert는 서버에 연결할 때 제공할 PEM 인코딩 TLS 클라이언트 인증서가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.crt" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.21. .spec.identityProviders[].keystone.tlsClientKey
- 설명
- tlsClientKey는 tlsClientCert에서 참조하는 클라이언트 인증서에 대한 PEM 인코딩 TLS 개인 키가 포함된 이름으로 시크릿에 대한 선택적 참조입니다. "tls.key" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 인증서 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.22. .spec.identityProviders[].ldap
- 설명
- LDAP에서 LDAP 인증 정보를 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| 속성은 LDAP 속성을 ID에 매핑 |
|
| bindDN은 검색 단계에서 바인딩할 선택적 DN입니다. |
|
| bindPassword는 검색 단계에서 바인딩할 암호가 포함된 이름별 보안에 대한 선택적 참조입니다. "bindPassword" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
|
비보안( |
|
| URL은 사용할 LDAP 검색 매개변수를 지정하는 RFC 2255 URL입니다. URL 구문은 ldap://host:port/basedn?attribute?scope?filter입니다. |
19.1.23. .spec.identityProviders[].ldap.attributes
- 설명
- 속성은 LDAP 속성을 ID에 매핑
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| email은 값을 이메일 주소로 사용해야 하는 속성 목록입니다. 선택 사항입니다. 지정되지 않은 경우 ID에 대한 이메일이 설정되어 있지 않습니다. |
|
| ID는 값을 사용자 ID로 사용해야 하는 속성 목록입니다. 필수 항목입니다. 비어 있지 않은 첫 번째 속성이 사용됩니다. 하나 이상의 속성이 필요합니다. 나열된 어떤 속성에도 값이 없는 경우 인증이 실패합니다. LDAP 표준 ID 속성은 "dn"입니다. |
|
| name은 표시 이름으로 값을 사용해야 하는 속성 목록입니다. 선택 사항입니다. 지정되지 않은 경우 ID LDAP 표준 표시 이름 속성에 대해 표시 이름이 "cn"으로 설정되어 있지 않습니다. |
|
| PreferredUsername은 기본 사용자 이름으로 값을 사용해야 하는 속성 목록입니다. LDAP 표준 로그인 속성은 "uid"입니다. |
19.1.24. .spec.identityProviders[].ldap.bindPassword
- 설명
- bindPassword는 검색 단계에서 바인딩할 암호가 포함된 이름별 보안에 대한 선택적 참조입니다. "bindPassword" 키는 데이터를 찾는 데 사용됩니다. 지정된 및 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.25. .spec.identityProviders[].ldap.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.26. .spec.identityProviders[].openID
- 설명
- OpenID는 OpenID 인증 정보를 사용하여 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| 클레임 매핑 |
|
| clientID는 oauth 클라이언트 ID입니다. |
|
| clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| extraAuthorizeParameters는 권한 부여 요청에 추가할 사용자 지정 매개변수입니다. |
|
| extraScopes는 표준 "openid" 범위 외에 요청할 모든 범위입니다. |
|
| issuer는 OpenID 공급자가 발급자 식별자로 어설션하는 URL입니다. 쿼리 또는 조각 구성 요소 없이 https 체계를 사용해야 합니다. |
19.1.27. .spec.identityProviders[].openID.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별 구성 맵에 대한 선택적 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 지정되고 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 비어있는 경우 기본 시스템 루트가 사용됩니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.28. .spec.identityProviders[].openID.claims
- 설명
- 클레임 매핑
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| email은 해당 값을 이메일 주소로 사용해야 하는 클레임 목록입니다. 선택 사항입니다. 지정되지 않은 경우 ID에 대한 이메일이 설정되어 있지 않습니다. |
|
| 그룹은 OIDC 공급자의 그룹을 사용자의 OpenShift와 동기화하는 데 사용해야 하는 클레임 값 목록입니다. 여러 클레임이 지정되는 경우 비어 있지 않은 값이 있는 첫 번째 클레임이 사용됩니다. |
|
| name은 표시 이름으로 값을 사용해야 하는 클레임 목록입니다. 선택 사항입니다. 지정되지 않은 경우 ID에 대한 표시 이름이 설정되어 있지 않습니다. |
|
| PreferredUsername은 기본 사용자 이름으로 값을 사용해야 하는 클레임 목록입니다. 지정되지 않은 경우 기본 사용자 이름은 하위 클레임의 값에서 결정됩니다. |
19.1.29. .spec.identityProviders[].openID.clientSecret
- 설명
- clientSecret은 oauth 클라이언트 시크릿을 포함하는 이름별로 보안에 필요한 참조입니다. "clientSecret" 키는 데이터를 찾는 데 사용됩니다. 시크릿 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.30. .spec.identityProviders[].requestHeader
- 설명
- requestHeader를 사용하면 요청 헤더 자격 증명을 사용한 사용자 인증 가능
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| CA는 PEM 인코딩 CA 번들이 포함된 이름별로 구성 맵에 대한 필수 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. 특히, 헤더 스푸핑을 방지하기 위해 들어오는 요청을 확인할 수 있습니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 구성 맵의 네임스페이스는 openshift-config입니다. |
|
| challengeURL은 WWW-Authenticate 챌린지가 여기에서 리디렉션될 것으로 예상되는 OAuth 클라이언트의 인증되지 않은 요청으로 인증되지 않은 요청을 리디렉션하는 URL입니다. ${url}은 현재 URL로 교체되고 https://www.example.com/sso-login?then=${url} ${query}가 챌린지가 true로 설정된 경우 현재 쿼리 문자열 https://www.example.com/auth-proxy/oauth/authorize?${query} 로 교체됩니다. |
|
| clientCommonNames는 일치하는 항목이 필요한 일반 이름의 선택적 목록입니다. 비어 있는 경우 clientCA 번들에 대해 검증된 모든 클라이언트 인증서가 권한 있는 것으로 간주됩니다. |
|
| emailHeaders는 이메일 주소를 확인할 헤더 세트입니다. |
|
| 헤더는 ID 정보를 확인할 헤더 세트입니다. |
|
| loginURL은 대화형 로그인이 예상되는 OAuth 클라이언트의 인증되지 않은 /승인 요청을 리디렉션하는 URL입니다. 여기서 ${url}은 현재 URL로 교체되고, 로그인이 true로 설정된 경우 쿼리 매개변수 https://www.example.com/sso-login?then=${url} ${ query} 에서 안전하도록 이스케이프됩니다. |
|
| nameHeaders는 표시 이름을 확인할 헤더 세트입니다. |
|
| preferredUsernameHeaders는 기본 사용자 이름을 확인할 헤더 세트입니다. |
19.1.31. .spec.identityProviders[].requestHeader.ca
- 설명
- CA는 PEM 인코딩 CA 번들이 포함된 이름별로 구성 맵에 대한 필수 참조입니다. 원격 서버에서 제공하는 TLS 인증서의 유효성을 검사하는 신뢰 앵커로 사용됩니다. 특히, 헤더 스푸핑을 방지하기 위해 들어오는 요청을 확인할 수 있습니다. "ca.crt" 키는 데이터를 찾는 데 사용됩니다. 구성 맵 또는 예상 키를 찾을 수 없는 경우 ID 공급자가 적용되지 않습니다. 지정된 ca 데이터가 유효하지 않으면 ID 공급자가 적용되지 않습니다. 이 구성 맵의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 구성 맵의 metadata.name입니다. |
19.1.32. .spec.templates
- 설명
- 템플릿을 사용하면 로그인 페이지와 같은 페이지를 사용자 지정할 수 있습니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| 오류는 인증 또는 권한 부여 흐름 중에 오류 페이지를 렌더링하는 데 사용할 go 템플릿을 지정하는 보안의 이름입니다. "errors.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정된 경우 시크릿 또는 예상 키를 찾을 수 없는 경우 기본 오류 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 오류 페이지가 사용됩니다. 지정하지 않으면 기본 오류 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| login은 로그인 페이지를 렌더링하는 데 사용할 이동 템플릿을 지정하는 시크릿의 이름입니다. "login.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정된 경우 시크릿 또는 예상 키를 찾을 수 없는 경우 기본 로그인 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 로그인 페이지가 사용됩니다. 지정되지 않은 경우 기본 로그인 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
|
| providerSelection은 공급자 선택 페이지를 렌더링하는 데 사용할 이동 템플릿을 지정하는 시크릿의 이름입니다. "providers.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정되고 시크릿 또는 예상 키가 없는 경우 기본 공급자 선택 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 공급자 선택 페이지가 사용됩니다. 지정되지 않은 경우 기본 공급자 선택 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다. |
19.1.33. .spec.templates.error
- 설명
- 오류는 인증 또는 권한 부여 흐름 중에 오류 페이지를 렌더링하는 데 사용할 go 템플릿을 지정하는 보안의 이름입니다. "errors.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정된 경우 시크릿 또는 예상 키를 찾을 수 없는 경우 기본 오류 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 오류 페이지가 사용됩니다. 지정하지 않으면 기본 오류 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.34. .spec.templates.login
- 설명
- login은 로그인 페이지를 렌더링하는 데 사용할 이동 템플릿을 지정하는 시크릿의 이름입니다. "login.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정된 경우 시크릿 또는 예상 키를 찾을 수 없는 경우 기본 로그인 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 로그인 페이지가 사용됩니다. 지정되지 않은 경우 기본 로그인 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.35. .spec.templates.providerSelection
- 설명
- providerSelection은 공급자 선택 페이지를 렌더링하는 데 사용할 이동 템플릿을 지정하는 시크릿의 이름입니다. "providers.html" 키는 템플릿 데이터를 찾는 데 사용됩니다. 지정되고 시크릿 또는 예상 키가 없는 경우 기본 공급자 선택 페이지가 사용됩니다. 지정된 템플릿이 유효하지 않으면 기본 공급자 선택 페이지가 사용됩니다. 지정되지 않은 경우 기본 공급자 선택 페이지가 사용됩니다. 이 시크릿의 네임스페이스는 openshift-config입니다.
- 유형
-
object
- 필수 항목
-
name
-
속성 | 유형 | 설명 |
---|---|---|
|
| name은 참조된 보안의 metadata.name입니다. |
19.1.36. .spec.tokenConfig
- 설명
- tokenConfig에는 권한 부여 및 액세스 토큰 옵션이 포함되어 있습니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| accessTokenInactivityTimeout은 클라이언트에서 부여하는 토큰에 대한 토큰 비활성 타임아웃을 정의합니다. 값은 토큰의 연속 사용 간에 발생할 수 있는 최대 시간을 나타냅니다. 이 시간 창에서 사용되지 않으면 토큰이 유효하지 않습니다. 사용자는 토큰이 시간 초과되면 액세스 권한을 얻기 위해 새 토큰을 취득해야 합니다. "5m", "1.5h" 또는 "2h45m"과 같은 유효한 시간 문자열을 사용합니다. 기간 동안 허용되는 최소 값은 300s(5분)입니다. 시간 초과가 클라이언트별로 구성된 경우 해당 값이 우선합니다. 시간 초과 값을 지정하지 않고 클라이언트가 값을 재정의하지 않으면 수명이 될 때까지 토큰이 유효합니다. 경고: 이 값을 변경하여 기존 토큰의 시간 초과는 영향을 받지 않습니다(낮음) |
|
| accessTokenInactivityTimeoutSeconds - DEPRECATED: 이 필드를 설정해도 적용되지 않습니다. |
|
| accessTokenMaxAgeSeconds는 액세스 토큰의 최대 사용 기간을 정의합니다. |
19.1.37. .status
- 설명
- status에는 클러스터에서 관찰된 값이 포함되어 있습니다. 재정의할 수 없습니다.
- 유형
-
object