검색

4.5.3. Argo CD OIDC 구성

download PDF

Argo CD OpenID Connect(OIDC)를 구성하려면 클라이언트 시크릿을 생성하고 인코딩한 다음 사용자 정의 리소스에 추가해야 합니다.

사전 요구 사항

  • 클라이언트 시크릿이 있어야 합니다.

프로세스

  1. 생성한 클라이언트 시크릿을 저장합니다.

    1. 클라이언트 시크릿을 base64로 인코딩합니다.

      $ echo -n '83083958-8ec6-47b0-a411-a8c55381fbd2' | base64
    2. 시크릿을 편집하고 base64 값을 anoidc.keycloak.clientSecret 키에 추가합니다.

      $ oc edit secret argocd-secret -n <namespace>

      시크릿의 YAML 예

      apiVersion: v1
      kind: Secret
      metadata:
        name: argocd-secret
      data:
        oidc.keycloak.clientSecret: ODMwODM5NTgtOGVjNi00N2IwLWE0MTEtYThjNTUzODFmYmQy

  2. argocd 사용자 정의 리소스를 편집하고 OIDC 구성을 추가하여 Keycloak 인증을 활성화합니다.

    $ oc edit argocd -n <your_namespace>

    rgocd 사용자 정의 리소스의 예

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      creationTimestamp: null
      name: argocd
      namespace: argocd
    spec:
      resourceExclusions: |
        - apiGroups:
          - tekton.dev
          clusters:
          - '*'
          kinds:
          - TaskRun
          - PipelineRun
      oidcConfig: |
        name: OpenShift Single Sign-On
        issuer: https://keycloak.example.com/auth/realms/myrealm 1
        clientID: argocd 2
        clientSecret: $oidc.keycloak.clientSecret 3
        requestedScopes: ["openid", "profile", "email", "groups"] 4
      server:
        route:
          enabled: true

    1
    issuer는 올바른 영역 이름(이 예제에서는 myrealm)으로 끝나야 합니다.
    2
    clientID는 Keycloak 계정에서 구성한 클라이언트 ID입니다.
    3
    clientSecret은 argocd-secret 시크릿에서 생성한 올바른 키를 가리킵니다.
    4
    기본 범위에 추가하지 않은 경우 requestedScopes에 그룹 클레임이 포함되어 있습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.