18.6. 配置短期访问
Red Hat Advanced Cluster Security for Kubernetes (RHACS)提供了配置对用户界面和 API 调用的简短访问的功能。
您可以通过为 RHACS 发布的令牌交换 OpenID Connect (OIDC)身份令牌来配置它。
我们建议对持续集成(CI)使用情况进行这个建议,因为短期的访问优先于长期的 API 令牌。
以下步骤概述了如何配置对用户界面和 API 调用的简短访问的高级工作流:
- 将 RHACS 配置为信任 OIDC 身份令牌签发者,以交换简短的 RHACS 发布令牌。
- 通过调用 API,为简短的 RHACS 发布的令牌交换 OIDC 身份令牌。
18.6.1. 为 OIDC 身份令牌签发者配置简短访问 复制链接链接已复制到粘贴板!
为 OpenID Connect (OIDC)身份令牌签发者开始配置简短访问。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Integrations。 - 滚动到 Authentication Tokens 类别,然后单击 Machine access 配置。
- 点 Create configuration。
选择 配置类型,选择以下之一:
- 使用任意 OIDC 身份令牌签发者时 通用。
- 如果您计划从 GitHub Actions 访问 RHACS,则 GitHub Actions。
- 输入 OIDC 身份令牌签发者。
为配置发布的令牌输入令牌 生命周期。
注意令牌生命周期 的格式是 XhYmZs,且不可设置为 24 小时。
在配置中添加规则:
- Key 是要使用的 OIDC 令牌声明。
- Value 是预期的 OIDC 令牌声明值。
如果存在 OIDC 令牌声明和值,则 Role 是分配给令牌的角色。
注意规则与 Authentication Provider 规则类似,以根据声明值分配角色。
作为一般规则,红帽建议在 Rules 中使用唯一的不可变声明。常规建议是使用 OIDC 身份令牌中 的子 声明。有关 OIDC 令牌声明的更多信息,请参阅 标准 OIDC 声明列表。
- 点击 Save。
18.6.2. 交换身份令牌 复制链接链接已复制到粘贴板!
先决条件
- 您有一个有效的 OpenID Connect (OIDC)令牌。
- 您为您要访问的 RHACS 实例添加了 Machine 访问配置。
流程
准备 POST 请求的 JSON 数据:
{ "idToken": "<id_token>" }{ "idToken": "<id_token>" }Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 向 API /v1/auth/m2m/exchange 发送 POST 请求。
等待 API 响应:
{ "accessToken": "<access_token>" }{ "accessToken": "<access_token>" }Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 使用返回的访问令牌访问 RHACS 实例。
如果使用 GitHub Actions,您可以使用 stackrox/central-login GitHub Action。