4.5.3. 配置 Argo CD OIDC
要配置 Argo CD OpenID Connect(OIDC),您必须生成客户端 secret,对其进行编码并将其添加到自定义资源中。
先决条件
- 获取了客户端 secret。
流程
存储您生成的客户端 secret。
使用 base64 对客户端 secret 进行编码:
$ echo -n '83083958-8ec6-47b0-a411-a8c55381fbd2' | base64
编辑 secret,将 base64 值添加到
oidc.keycloak.clientSecret
键中:$ oc edit secret argocd-secret -n <namespace>
secret 的 YAML 示例
apiVersion: v1 kind: Secret metadata: name: argocd-secret data: oidc.keycloak.clientSecret: ODMwODM5NTgtOGVjNi00N2IwLWE0MTEtYThjNTUzODFmYmQy
编辑
argocd
自定义资源并添加 OIDC 配置来启用 Keycloak 验证:$ oc edit argocd -n <your_namespace>
argocd
自定义资源示例apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: creationTimestamp: null name: argocd namespace: argocd spec: resourceExclusions: | - apiGroups: - tekton.dev clusters: - '*' kinds: - TaskRun - PipelineRun oidcConfig: | name: OpenShift Single Sign-On issuer: https://keycloak.example.com/auth/realms/myrealm 1 clientID: argocd 2 clientSecret: $oidc.keycloak.clientSecret 3 requestedScopes: ["openid", "profile", "email", "groups"] 4 server: route: enabled: true