User Tools

Site Tools


управление_доступом_в_kubernetes

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
управление_доступом_в_kubernetes [2026/03/20 15:25]
val [Шаг 5. Использование JSON Web Token (JWT) для доступа в Kubernetes]
управление_доступом_в_kubernetes [2026/03/21 09:45] (current)
val [Шаг 7. Использование OpenID Connect]
Line 71: Line 71:
 === Вариант 2.2 Использование ServiceAccount === === Вариант 2.2 Использование ServiceAccount ===
  
-  * Для примера можно использовать ServiceAccout из темы [[Система Kubernetes#​Kubernetes Dashboard]] в Namespace default +  * Для примераможно использовать ServiceAccout из темы [[Система Kubernetes#​Kubernetes Dashboard]] в Namespace default, создавая файлы в каталоге users 
-  * Показать временные и long-lived Bearer Token для ​ServiceAccount+  * Показать временные и long-lived Bearer Token из ServiceAccount
  
 ==== Шаг 2.3 Создание файла конфигурации kubectl ====  ==== Шаг 2.3 Создание файла конфигурации kubectl ==== 
Line 159: Line 159:
 ===== Шаг 7. Использование OpenID Connect ===== ===== Шаг 7. Использование OpenID Connect =====
  
 +  * Подключение к Keycloak групп из [[Сервис Keycloak#​FreeIPA]] через LDAP
   * Сервис Keycloak [[Сервис Keycloak#​Аутентификация пользователей WEB приложения]]   * Сервис Keycloak [[Сервис Keycloak#​Аутентификация пользователей WEB приложения]]
-  * !!! в конфигурации ​kube-apiserver параметра client-secret нет и не требуется ​!!!+  * [[Сервис Keycloak#​Проверка получения токена]] и наличия в нем списка ​групп и aud any-client 
 +  
 +  * Настройка oidc в kube-apiserver ​(параметра client-secret нет и не требуется)
 <​code>​ <​code>​
 kube1:​~/​users#​ vim /​etc/​kubernetes/​manifests/​kube-apiserver.yaml kube1:​~/​users#​ vim /​etc/​kubernetes/​manifests/​kube-apiserver.yaml
Line 191: Line 194:
 </​code>​ </​code>​
  
-  * [[Сервис Keycloak#​Проверка получения токена]] Keycloak ​ 
   * [[Система Kubernetes#​Создание файла конфигурации kubectl]] c полученным токеном   * [[Система Kubernetes#​Создание файла конфигурации kubectl]] c полученным токеном
  
Line 213: Line 215:
         grant-type: password         grant-type: password
         #​id-token: ​         #​id-token: ​
-        idp-issuer-url:​ https://​keycloak.corp13.un/realms/corp13+        idp-issuer-url:​ https://​keycloak.corpX.un/realms/corpX
         #​refresh-token: ​         #​refresh-token: ​
       name: oidc       name: oidc
 </​code><​code>​ </​code><​code>​
-user1@client1:​~$ kubelogin+user1@client1:​~$ kubelogin ​   # при первом подключении Ctrl-C
  
 user1@client1:​~$ kubectl auth whoami user1@client1:​~$ kubectl auth whoami
 </​code>​ </​code>​
  
 +  * В FreeIPA cоздаем группу freeipa-kube-admin,​ синхронизируем (лучше настроить Periodic sync) в Keycloak
   * [[Система Kubernetes#​Предоставление полного доступа к Kubernetes Cluster]]   * [[Система Kubernetes#​Предоставление полного доступа к Kubernetes Cluster]]
  
управление_доступом_в_kubernetes.1774009508.txt.gz · Last modified: 2026/03/20 15:25 by val