2.3. 配置身份提供程序


安装 OpenShift Dedicated 后,您必须将集群配置为使用身份提供程序。然后,您可以在身份提供程序中添加成员以授予它们对集群的访问权限。

您可以为 OpenShift Dedicated 集群配置不同的身份提供程序类型。支持的类型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 htpasswd 身份提供程序。

重要

htpasswd 身份提供程序选项仅用于创建单一静态管理用户。htpasswd 不支持作为 OpenShift Dedicated 的通用身份提供程序。

以下流程将 GitHub 身份提供程序配置为示例。

警告

配置 GitHub 身份验证后,用户可以使用 GitHub 凭证登录 OpenShift Dedicated。要防止具有任何 GitHub 用户 ID 的任何人登录到 OpenShift Dedicated 集群,您必须将访问权限限制为只有特定 GitHub 机构或团队中的访问。

先决条件

  • 已登陆到 OpenShift Cluster Manager
  • 您创建了 OpenShift Dedicated 集群。
  • 您有一个 GitHub 用户帐户。
  • 您在 GitHub 帐户中创建了 GitHub 组织。如需更多信息,请参阅 GitHub 文档中的从头开始创建新机构
  • 如果要限制用户访问 GitHub 团队,您已在 GitHub 机构中创建了一个团队。如需更多信息,请参阅 GitHub 文档中的创建团队

流程

  1. 进入到 OpenShift Cluster Manager 并选择您的集群。
  2. 选择 Access control Identity provider
  3. Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。
  4. 输入身份提供程序的唯一名称。之后无法更改名称。
  5. 按照 GitHub 文档中的步骤,在 GitHub 机构中注册 OAuth 应用程序。

    注意

    您必须在 GitHub 机构下注册 OAuth 应用程序。如果您注册了不属于集群用户或团队的组织拥有的 OAuth 应用程序,则集群的用户身份验证将无法成功。

    • 对于 GitHub OAuth 应用程序配置中的主页 URL,请指定 OpenShift Cluster Manager 的 添加一个 GitHub 身份提供程序 页面中自动生成的 OAuth 回调 URLhttps://oauth-openshift.apps.<cluster_name>.<cluster_domain> 部分。

      以下是 GitHub 身份提供程序的主页 URL 示例:

      https://oauth-openshift.apps.openshift-cluster.example.com
    • 对于 GitHub OAuth 应用配置中的授权回调 URL,请指定 OpenShift Cluster Manager 上的 添加一个 GitHub 身份提供程序 页面中自动生成的完整 OAuth 回调 URL。完整的 URL 使用以下语法:

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. 返回到 OpenShift Cluster Manager 中的 Edit identity provider: GitHub 对话框,然后从 Mapping method 下拉菜单中选择 Claim
  7. 为 GitHub OAuth 应用程序输入 Client IDClient secret。OAuth 应用的 GitHub 页面提供 ID 和 secret。
  8. 可选:输入主机名

    注意

    在使用托管 GitHub Enterprise 实例时,必须输入一个主机名。

  9. 可选: 您可以指定证书颁发机构 (CA) 文件来验证配置的 GitHub Enterprise URL 的服务器证书。点 Browse 找到并附加 CA 文件到身份提供程序。
  10. 选择 Use organizationsUse teams 以限制对机构中 GitHub 机构或 GitHub 团队的访问。
  11. 输入您要限制访问权限的机构或团队的名称。点 Add more 指定多个机构或团队。

    注意

    指定的组织必须拥有使用前面的步骤注册的 OAuth 应用程序。如果指定了团队,它必须存在于拥有使用前面的步骤注册的 OAuth 应用程序的机构中。

  12. Add 以应用身份提供程序配置。

    注意

    激活身份提供商配置的过程可能需要大约两分钟。

验证

  • 配置成为活跃后,身份提供程序会在集群的 OpenShift Cluster Manager 页面中的 Access control Identity provider 下列出。

其他资源

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.