4.3. 配置 OpenShift 3.11 以使用 Red Hat Single Sign-On 进行身份验证


将 OpenShift 3.11 配置为使用 Red Hat Single Sign-On 部署作为 OpenShift 的授权网关。

这个示例添加了 Red Hat Single Sign-On 作为身份验证方法,以及安装 OpenShift Container Platform 集群过程中配置的身份提供程序。配置完成后,Red Hat Single Sign-On 方法也将可用(与配置的身份提供程序一致)供用户登录 OpenShift Web 控制台。

4.3.1. 配置红帽单点登录凭证

前提条件

流程

使用 Red Hat Single Sign-On 部署期间创建的 xref:sso-On web 服务器 https://secure-sso-sso-app-demo 登录加密的 Red Hat Single Sign-On web 服务器。openshift32.example.com/auth/admin 使用 Red Hat Single Sign-On 部署期间创建的 xref:sso-administrator-setup[administrator 帐户。

创建 Realm

  1. 将光标悬停在侧边栏顶部的 realm 命名空间(默认为 Master),然后单击 Add Realm
  2. 输入域名称(本例使用 OpenShift),然后单击 Create

创建用户

创建一个测试用户,可用于演示启用了 Red Hat Single Sign-On 的 OpenShift 登录:

  1. 单击 Manage 栏中的 Users,以查看该域的用户信息。
  2. 单击 添加用户
  3. 输入有效 用户名 (本例使用 testuser)和任何其他可选信息,然后单击 Save
  4. 编辑用户配置:

    1. 单击用户空间中的 Credentials 选项卡,并为该用户输入密码。
    2. 确保 Temporary Password 选项设为 Off,以使其不会在稍后提示输入密码,然后单击 Reset Password 以设置用户密码。弹出窗口提示其他确认。

创建并配置 OpenID-Connect 客户端

  1. 单击 Manage 栏中的 Clients,再单击 Create
  2. 输入 客户端 ID。这个示例使用 openshift-demo
  3. 从下拉菜单中选择一个 Client Protocol (本例使用 openid-connect),然后点击 Save。您将进入 openshift-demo 客户端的配置 Settings 页面。
  4. Access Type 下拉菜单中选择 confidential。这是服务器端应用程序的访问类型。
  5. Valid Redirect URIs 对话框中,输入 OpenShift Web 控制台的 URI,本例中为 https://openshift.example.com:8443/*

在下一节的 OpenShift 主控机上配置 OpenID-Connect 的客户端 Secret。现在,您可以在 Credentials 标签页下复制它。这个 secret 是 <7b0384a2-b832-16c5-9d73-2957842e89h7>。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat