29.5. RH-SSO 서버(Keycloak)를 사용하여 Service Discovery 구성
시스템 관리자는 사용자가 OpenShift용 Red Hat Single Sign-On 을 사용하여 서비스를 개별적으로 인증하고 3scale 권한을 부여하도록 허용합니다.
OpenShift의 권한 부여 게이트웨이로 RH-SSO 배포를 사용하도록 OpenShift를 구성하는 방법은 이 워크플로 를 참조하십시오.
사전 요구 사항
- 3scale 2.13을 OpenShift 클러스터에 배포해야 합니다(버전 3.11 이상).
- OpenShift에 3scale을 배포하려면 3scale-amp-openshift-templates 를 사용해야 합니다.
- 3scale에서 Service Discovery를 사용하려는 3scale 사용자는 OpenShift 클러스터에 액세스할 수 있어야 합니다.
절차
Red Hat OAuth 서버(Keycloak)에서 3scale용 OAuth 클라이언트를 만듭니다.
참고클라이언트 구성에서 사용자 이름이
preferred_에 매핑되어 OpenShift가 계정을 연결할 수 있는지 확인합니다.username3scale Service Discovery 설정을 편집합니다.
oc project <3scale-project> $ oc edit configmap system$ oc project <3scale-project> $ oc edit configmap systemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 설정이 구성되어 있는지 확인합니다. 여기서
'<the-client-secret-from-Keycloak>은 OAuth 클라이언트를 생성할 때 Keycloak에서 자동으로 생성된 값입니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자가 검색 가능한 서비스가 포함된 클러스터 프로젝트를 볼 수 있는 적절한 권한이 있는지 확인합니다.
예를 들어 <
;user> 프로젝트에 대한보기 권한을 부여하려면 다음 명령을 사용하십시오.oc adm policy add-role-to-user view <user> -n <namespace>
oc adm policy add-role-to-user view <user> -n <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
configmap을 수정한 후에는system-app및system-sidekiqPod를 재배포하여 변경 사항을 적용해야 합니다.