You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
第 13 章 管理用户访问权限
13.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序 复制链接链接已复制到粘贴板!
您可以使用 Okta 作为 Red Hat Advanced Cluster Security for Kubernetes(RHACS)的单一登录(SSO)供应商。
13.1.1. 创建 Okta 应用 复制链接链接已复制到粘贴板!
在将 Okta 用作 Red Hat Advanced Cluster Security for Kubernetes 的 SAML 2.0 身份提供程序之前,您必须创建一个 Okta 应用程序。
Okta 的开发人员控制台 不支持创建自定义 SAML 2.0 应用程序。如果使用 Developer 控制台,您必须首先切换到 Admin 控制台(Classic UI)。要切换,请单击页面左上角的 Developer Console 并选择 Classic UI。
先决条件
- 您必须具有具有 Okta portal 的管理特权的帐户。
流程
- 在 Okta 门户上,从菜单栏中选择 Applications。
- 单击 Add Application,然后选择 Create New App。
- 在 Create a New Application Integration 对话框中,保留 Web 作为平台,然后选择 SAML 2.0 作为您要登录的协议。
- 点 Create。
- 在 General Settings 页面中,在 App name 字段中输入 app 的名称。
- 点击 Next。
在 SAML Settings 页面中,为以下字段设置值:
单点登录
-
将它指定为
https://<RHACS_portal_hostname>/sso/providers/saml/acs
。 - 将 Use this for Recipient URL 和 Destination URL 选项选中。
- 如果您的 RHACS 门户可以通过不同的 URL 访问,您可以通过选中 Allow this app 来请求其他 SSO URL 选项来添加它们,并使用指定格式添加替代 URL。
-
将它指定为
使用者 URI(SP Entity ID)
- 将值设为 RHACS 或您选择的另一个值。
- 请记住,您选择的值;当您配置 Red Hat Advanced Cluster Security for Kubernetes 时,您将需要这个值。
属性声明
- 您必须至少添加一个属性语句。
红帽建议使用 email 属性:
- 名称: mail
- 格式: 未指定
- Value: user.email
- 在继续操作前,验证您是否至少配置 了一条属性语句。
- 点击 Next。
- 在 反馈 页面中,选择适合您的选项。
- 选择适当的应用程序 类型。
- 点 Finish。
配置完成后,您将被重定向到新应用的 Sign On 设置页面。黄色框包含指向配置 Red Hat Advanced Cluster Security for Kubernetes 的信息的链接。
创建应用程序后,为这个应用程序分配 Okta 用户。进入 Assignments 选项卡,并分配可以访问 Red Hat Advanced Cluster Security for Kubernetes 的独立用户或组。例如,为组 Everyone 分配,以允许该机构中的所有用户访问 Red Hat Advanced Cluster Security for Kubernetes。
使用本节中的说明将 SAML 2.0 身份提供程序与 Red Hat Advanced Cluster Security for Kubernetes 集成。
先决条件
- 您必须具有在 Red Hat Advanced Cluster Security for Kubernetes 中配置身份提供程序的权限。
- 您必须为 Red Hat Advanced Cluster Security for Kubernetes 配置了一个 Okta 应用程序。
流程
-
在 RHACS 门户网站中,导航至 Platform Configuration
Access Control。 - 打开 Add an Auth Provider 菜单,然后选择 SAML 2.0。
填写以下详情:
- 集成名称: 用于标识此身份验证提供程序的名称,如 Okta 或 Google。集成名称显示在登录页面中,以帮助用户选择正确的符号选项。
-
ServiceProvider Issuer: 用作 Okta 中的
Audience URI
或SP Entity ID
的值,或其他提供程序中的类似值。 - IdP 元数据 URL: 使用 身份提供程序控制台提供的身份提供程序元数据的 URL。如果您不想使用 IdP 元数据 URL,您可以在 Okta 控制台中复制 View Setup 指令 链接中的所需的静态字段,或者为其他供应商处复制类似的位置。
使用所选身份提供程序 访问 Red Hat Advanced Cluster Security for Kubernetes 的用户,选择最小访问角色。
提示在完成设置时,将 Minimum access role 设置为 Admin。之后,您可以返回到 Access Control 页面,根据身份提供程序的用户元数据设置更定制的访问规则。
- 点击 Save。
如果您的 SAML 身份提供程序的身份验证响应:
-
包括一个
NotValidAfter
assertion,用户会话在NotValidAfter
字段中指定的时间已过前保持有效。在到期后,用户必须重新验证。 -
不包括
NotValidAfter
assertion,用户会话在 30 天内仍有效,之后用户必须重新验证。
验证
-
在 RHACS 门户网站中,导航至 Platform Configuration
Access Control。 - 选择 Auth Provider Rules 选项卡。
- 在 Auth Providers 部分下,选择您要验证配置的身份验证提供程序。
- 从 Auth Provider 部分标头选择 Test Login。Test Login 页面将在新的浏览器标签页中打开。
使用您的凭据登录。
-
成功后,Red Hat Advanced Cluster Security for Kubernetes 显示您为登录的凭证发送的用户
ID
和用户属性
。 - 在失败时,Red Hat Advanced Cluster Security for Kubernetes 会显示一条信息来描述身份提供程序无法处理的响应的原因。
-
成功后,Red Hat Advanced Cluster Security for Kubernetes 显示您为登录的凭证发送的用户
关闭 Test Login browser 选项卡。
注意即使响应指示成功的身份验证,您可能需要根据身份提供程序中的用户元数据创建额外的访问规则。