This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
управление_доступом_в_kubernetes [2026/03/20 15:25] val [Шаг 5. Использование JSON Web Token (JWT) для доступа в Kubernetes] |
управление_доступом_в_kubernetes [2026/03/21 09:45] (current) val [Шаг 7. Использование OpenID Connect] |
||
|---|---|---|---|
| Line 71: | Line 71: | ||
| === Вариант 2.2 Использование ServiceAccount === | === Вариант 2.2 Использование ServiceAccount === | ||
| - | * Для примера можно использовать ServiceAccout из темы [[Система Kubernetes#Kubernetes Dashboard]] в Namespace default | + | * Для примера, можно использовать ServiceAccout из темы [[Система Kubernetes#Kubernetes Dashboard]] в Namespace default, создавая файлы в каталоге users |
| - | * Показать временные и long-lived Bearer Token для ServiceAccount | + | * Показать временные и long-lived Bearer Token из ServiceAccount |
| ==== Шаг 2.3 Создание файла конфигурации kubectl ==== | ==== Шаг 2.3 Создание файла конфигурации kubectl ==== | ||
| Line 159: | Line 159: | ||
| ===== Шаг 7. Использование OpenID Connect ===== | ===== Шаг 7. Использование OpenID Connect ===== | ||
| + | * Подключение к Keycloak групп из [[Сервис Keycloak#FreeIPA]] через LDAP | ||
| * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | ||
| - | * !!! в конфигурации kube-apiserver параметра client-secret нет и не требуется !!! | + | * [[Сервис Keycloak#Проверка получения токена]] и наличия в нем списка групп и aud any-client |
| + | |||
| + | * Настройка oidc в kube-apiserver (параметра client-secret нет и не требуется) | ||
| <code> | <code> | ||
| kube1:~/users# vim /etc/kubernetes/manifests/kube-apiserver.yaml | kube1:~/users# vim /etc/kubernetes/manifests/kube-apiserver.yaml | ||
| Line 191: | Line 194: | ||
| </code> | </code> | ||
| - | * [[Сервис Keycloak#Проверка получения токена]] Keycloak | ||
| * [[Система Kubernetes#Создание файла конфигурации kubectl]] c полученным токеном | * [[Система Kubernetes#Создание файла конфигурации kubectl]] c полученным токеном | ||
| Line 213: | Line 215: | ||
| grant-type: password | grant-type: password | ||
| #id-token: | #id-token: | ||
| - | idp-issuer-url: https://keycloak.corp13.un/realms/corp13 | + | idp-issuer-url: https://keycloak.corpX.un/realms/corpX |
| #refresh-token: | #refresh-token: | ||
| name: oidc | name: oidc | ||
| </code><code> | </code><code> | ||
| - | user1@client1:~$ kubelogin | + | user1@client1:~$ kubelogin # при первом подключении Ctrl-C |
| user1@client1:~$ kubectl auth whoami | user1@client1:~$ kubectl auth whoami | ||
| </code> | </code> | ||
| + | * В FreeIPA cоздаем группу freeipa-kube-admin, синхронизируем (лучше настроить Periodic sync) в Keycloak | ||
| * [[Система Kubernetes#Предоставление полного доступа к Kubernetes Cluster]] | * [[Система Kubernetes#Предоставление полного доступа к Kubernetes Cluster]] | ||