4.3. 配置 OpenShift 3.11 以使用 Red Hat Single Sign-On 进行身份验证
将 OpenShift 3.11 配置为使用 Red Hat Single Sign-On 部署作为 OpenShift 的授权网关。
这个示例添加了 Red Hat Single Sign-On 作为身份验证方法,以及安装 OpenShift Container Platform 集群过程中配置的身份提供程序。配置完成后,Red Hat Single Sign-On 方法也将可用(与配置的身份提供程序一致)供用户登录 OpenShift Web 控制台。
4.3.1. 配置红帽单点登录凭证 复制链接链接已复制到粘贴板!
前提条件
流程
使用 Red Hat Single Sign-On 部署期间创建的 xref:sso-On web 服务器 https://secure-sso-sso-app-demo 登录加密的 Red Hat Single Sign-On web 服务器。openshift32.example.com/auth/admin 使用 Red Hat Single Sign-On 部署期间创建的 xref:sso-administrator-setup[administrator 帐户。
创建 Realm
- 将光标悬停在侧边栏顶部的 realm 命名空间(默认为 Master),然后单击 Add Realm。
- 输入域名称(本例使用 OpenShift),然后单击 Create。
创建用户
创建一个测试用户,可用于演示启用了 Red Hat Single Sign-On 的 OpenShift 登录:
- 单击 Manage 栏中的 Users,以查看该域的用户信息。
- 单击 添加用户。
- 输入有效 用户名 (本例使用 testuser)和任何其他可选信息,然后单击 Save。
编辑用户配置:
- 单击用户空间中的 Credentials 选项卡,并为该用户输入密码。
- 确保 Temporary Password 选项设为 Off,以使其不会在稍后提示输入密码,然后单击 Reset Password 以设置用户密码。弹出窗口提示其他确认。
创建并配置 OpenID-Connect 客户端
- 单击 Manage 栏中的 Clients,再单击 Create。
- 输入 客户端 ID。这个示例使用 openshift-demo。
- 从下拉菜单中选择一个 Client Protocol (本例使用 openid-connect),然后点击 Save。您将进入 openshift-demo 客户端的配置 Settings 页面。
- 从 Access Type 下拉菜单中选择 confidential。这是服务器端应用程序的访问类型。
- 在 Valid Redirect URIs 对话框中,输入 OpenShift Web 控制台的 URI,本例中为 https://openshift.example.com:8443/*。
在下一节的 OpenShift 主控机上配置 OpenID-Connect 的客户端 Secret。现在,您可以在 Credentials 标签页下复制它。这个 secret 是 <7b0384a2-b832-16c5-9d73-2957842e89h7>。