4.5.3. Argo CD OIDC 구성
Argo CD OpenID Connect(OIDC)를 구성하려면 클라이언트 시크릿을 생성하고 인코딩한 다음 사용자 정의 리소스에 추가해야 합니다.
사전 요구 사항
- 클라이언트 시크릿이 있어야 합니다.
프로세스
생성한 클라이언트 시크릿을 저장합니다.
클라이언트 시크릿을 base64로 인코딩합니다.
$ echo -n '83083958-8ec6-47b0-a411-a8c55381fbd2' | base64
시크릿을 편집하고 base64 값을
anoidc.keycloak.clientSecret
키에 추가합니다.$ oc edit secret argocd-secret -n <namespace>
시크릿의 YAML 예
apiVersion: v1 kind: Secret metadata: name: argocd-secret data: oidc.keycloak.clientSecret: ODMwODM5NTgtOGVjNi00N2IwLWE0MTEtYThjNTUzODFmYmQy
argocd
사용자 정의 리소스를 편집하고 OIDC 구성을 추가하여 Keycloak 인증을 활성화합니다.$ oc edit argocd -n <your_namespace>
rgocd
사용자 정의 리소스의 예apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: creationTimestamp: null name: argocd namespace: argocd spec: resourceExclusions: | - apiGroups: - tekton.dev clusters: - '*' kinds: - TaskRun - PipelineRun oidcConfig: | name: OpenShift Single Sign-On issuer: https://keycloak.example.com/auth/realms/myrealm 1 clientID: argocd 2 clientSecret: $oidc.keycloak.clientSecret 3 requestedScopes: ["openid", "profile", "email", "groups"] 4 server: route: enabled: true