8.4. Keycloak 사용자 생성
이 절차에서는 Super Administration 권한으로 자동화 허브에 로그인할 수 있는 hubadmin
역할을 사용하여 Keycloak 사용자를 생성합니다.
프로세스
- Red Hat OpenShift Container Platform에 로그인합니다.
-
. - Red Hat Single Sign-On Operator 프로젝트를 선택합니다.
- Keycloak Cryostat 탭 을 선택하고 을 클릭합니다.
- Keycloak 사용자 양식에서 선택합니다.
기본 YAML 파일을 다음으로 바꿉니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow apiVersion: keycloak.org/v1alpha1 kind: KeycloakUser metadata: name: hubadmin-user labels: app: sso realm: ansible-automation-platform namespace: rh-sso spec: realmSelector: matchLabels: app: sso realm: ansible-automation-platform user: username: hub_admin firstName: Hub lastName: Admin email: hub_admin@example.com enabled: true emailVerified: false credentials: - type: password value: <ch8ngeme> clientRoles: automation-hub: - hubadmin
apiVersion: keycloak.org/v1alpha1 kind: KeycloakUser metadata: name: hubadmin-user labels: app: sso realm: ansible-automation-platform namespace: rh-sso spec: realmSelector: matchLabels: app: sso realm: ansible-automation-platform user: username: hub_admin firstName: Hub lastName: Admin email: hub_admin@example.com enabled: true emailVerified: false credentials: - type: password value: <ch8ngeme> clientRoles: automation-hub: - hubadmin
- 을 클릭하고 프로세스가 완료될 때까지 기다립니다.
사용자가 생성되면 Operator는 다음 이름 지정 패턴을 사용하여 사용자 이름과 암호가 모두 포함된 보안을 생성합니다. credentials -<realm name>-<username>-<namespace
> . 이 예에서 인증 정보는 credentials -ansible-automation-platform-hub-admin-rh-sso
라고 합니다. 사용자가 생성되면 Operator는 사용자 암호를 업데이트하지 않습니다. 암호 변경 사항은 시크릿에 반영되지 않습니다.