9.4.9. OpenShift 4


前提条件

  1. 安装 jq
  2. 在容器中配置的 X509_CA_BUNDLE,并设置为 /var/run/secrets/kubernetes.io/serviceaccount/ca.crt

流程

  1. 在命令行中运行以下命令并记录 OpenShift 4 API URL 输出。

    curl -s -k -H "Authorization: Bearer $(oc whoami -t)" \https://<openshift-user-facing-api-url>/apis/config.openshift.io/v1/infrastructures/cluster | jq ".status.apiServerURL"
    Copy to Clipboard Toggle word wrap
  2. 在 Red Hat Single Sign-On 菜单中,单击 Identity Providers
  3. Add provider 列表中,选择 Openshift

    添加身份提供程序

    Add Identity Provider

  4. Redirect URI 的值复制到您的剪贴板。
  5. 使用 oc 命令行工具注册您的客户端。

    $ oc create -f <(echo '
    kind: OAuthClient
    apiVersion: v1
    metadata:
     name: keycloak-broker 
    1
    
    secret: "..." 
    2
    
    redirectURIs:
     - "<copy pasted Redirect URI from OpenShift 4 Identity Providers page>" 
    3
    
    grantMethod: prompt 
    4
    
    ')
    Copy to Clipboard Toggle word wrap
1
OAuth 客户端 的名称。在向 <openshift_master> /oauth/ authorize 和 <openshift_master> / oauth/ token 发出请求时传递为 client_ id request 参数。在 OAuthClient 对象和 Red Hat Single Sign-On 配置中,name 参数必须相同。
2
Red Hat Single Sign-On 的机密用作 client_ secret 请求参数。
3
对 < openshift_master&gt; /oauth/authorize 和 & lt ;openshift_master&gt; /oauth/token 的请求中指定的 redirect_uri 参数必须等于 redirectURIs 中的某一 URI。正确配置的最简单方式是从 Red Hat Single Sign-On OpenShift 4 Identity Provider 配置页面(Redirect URI 字段)中复制并粘贴它。
4
grantMethod Red Hat Single Sign-On 使用 来确定当此客户端请求令牌但用户未授予访问权限时的操作。
  1. 在 Red Hat Single Sign-On 中,将客户端 ID 的值粘贴到 Client ID 字段中。
  2. 在 Red Hat Single Sign-On 中,将 Client Secret 的值粘贴到 Client Secret 字段中。
  3. Save

如需更多信息,请参阅 OpenShift 官方文档

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat