2.3. 配置身份提供程序
安装 OpenShift Dedicated 后,您必须将集群配置为使用身份提供程序。然后,您可以在身份提供程序中添加成员以授予它们对集群的访问权限。
您可以为 OpenShift Dedicated 集群配置不同的身份提供程序类型。支持的类型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 htpasswd 身份提供程序。
htpasswd 身份提供程序选项仅用于创建单一静态管理用户。htpasswd 不支持作为 OpenShift Dedicated 的通用身份提供程序。
以下流程将 GitHub 身份提供程序配置为示例。
配置 GitHub 身份验证后,用户可以使用 GitHub 凭证登录 OpenShift Dedicated。要防止具有任何 GitHub 用户 ID 的任何人登录到 OpenShift Dedicated 集群,您必须将访问权限限制为只有特定 GitHub 机构或团队中的访问。
先决条件
- 已登陆到 OpenShift Cluster Manager。
- 您创建了 OpenShift Dedicated 集群。
- 您有一个 GitHub 用户帐户。
- 您在 GitHub 帐户中创建了 GitHub 组织。如需更多信息,请参阅 GitHub 文档中的从头开始创建新机构。
- 如果要限制用户访问 GitHub 团队,您已在 GitHub 机构中创建了一个团队。如需更多信息,请参阅 GitHub 文档中的创建团队。
流程
- 进入到 OpenShift Cluster Manager 并选择您的集群。
-
选择 Access control
Identity provider。 - 从 Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。
- 输入身份提供程序的唯一名称。之后无法更改名称。
按照 GitHub 文档中的步骤,在 GitHub 机构中注册 OAuth 应用程序。
注意您必须在 GitHub 机构下注册 OAuth 应用程序。如果您注册了不属于集群用户或团队的组织拥有的 OAuth 应用程序,则集群的用户身份验证将无法成功。
对于 GitHub OAuth 应用程序配置中的主页 URL,请指定 OpenShift Cluster Manager 的 添加一个 GitHub 身份提供程序 页面中自动生成的 OAuth 回调 URL 的
https://oauth-openshift.apps.<cluster_name>.<cluster_domain>
部分。以下是 GitHub 身份提供程序的主页 URL 示例:
https://oauth-openshift.apps.openshift-cluster.example.com
对于 GitHub OAuth 应用配置中的授权回调 URL,请指定 OpenShift Cluster Manager 上的 添加一个 GitHub 身份提供程序 页面中自动生成的完整 OAuth 回调 URL。完整的 URL 使用以下语法:
https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
- 返回到 OpenShift Cluster Manager 中的 Edit identity provider: GitHub 对话框,然后从 Mapping method 下拉菜单中选择 Claim。
- 为 GitHub OAuth 应用程序输入 Client ID 和 Client secret。OAuth 应用的 GitHub 页面提供 ID 和 secret。
可选:输入主机名。
注意在使用托管 GitHub Enterprise 实例时,必须输入一个主机名。
- 可选: 您可以指定证书颁发机构 (CA) 文件来验证配置的 GitHub Enterprise URL 的服务器证书。点 Browse 找到并附加 CA 文件到身份提供程序。
- 选择 Use organizations 或 Use teams 以限制对机构中 GitHub 机构或 GitHub 团队的访问。
输入您要限制访问权限的机构或团队的名称。点 Add more 指定多个机构或团队。
注意指定的组织必须拥有使用前面的步骤注册的 OAuth 应用程序。如果指定了团队,它必须存在于拥有使用前面的步骤注册的 OAuth 应用程序的机构中。
点 Add 以应用身份提供程序配置。
注意激活身份提供商配置的过程可能需要大约两分钟。
验证
-
配置成为活跃后,身份提供程序会在集群的 OpenShift Cluster Manager 页面中的 Access control
Identity provider 下列出。
其他资源
- 有关配置每个支持的身份提供程序类型的详细步骤,请参阅 配置身份提供程序。