This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
управление_доступом_в_kubernetes [2026/03/20 15:25] val [Шаг 5. Использование JSON Web Token (JWT) для доступа в Kubernetes] |
управление_доступом_в_kubernetes [2026/03/20 20:59] (current) val [Шаг 7. Использование OpenID Connect] |
||
|---|---|---|---|
| Line 71: | Line 71: | ||
| === Вариант 2.2 Использование ServiceAccount === | === Вариант 2.2 Использование ServiceAccount === | ||
| - | * Для примера можно использовать ServiceAccout из темы [[Система Kubernetes#Kubernetes Dashboard]] в Namespace default | + | * Для примера, можно использовать ServiceAccout из темы [[Система Kubernetes#Kubernetes Dashboard]] в Namespace default, создавая файлы в каталоге users |
| - | * Показать временные и long-lived Bearer Token для ServiceAccount | + | * Показать временные и long-lived Bearer Token из ServiceAccount |
| ==== Шаг 2.3 Создание файла конфигурации kubectl ==== | ==== Шаг 2.3 Создание файла конфигурации kubectl ==== | ||
| Line 160: | Line 160: | ||
| * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | * Сервис Keycloak [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | ||
| - | * !!! в конфигурации kube-apiserver параметра client-secret нет и не требуется !!! | + | * [[Сервис Keycloak#Проверка получения токена]] и наличия в нем списка групп |
| + | |||
| + | * Настройка oidc в kube-apiserver (параметра client-secret нет и не требуется) | ||
| <code> | <code> | ||
| kube1:~/users# vim /etc/kubernetes/manifests/kube-apiserver.yaml | kube1:~/users# vim /etc/kubernetes/manifests/kube-apiserver.yaml | ||
| Line 191: | Line 193: | ||
| </code> | </code> | ||
| - | * [[Сервис Keycloak#Проверка получения токена]] Keycloak | ||
| * [[Система Kubernetes#Создание файла конфигурации kubectl]] c полученным токеном | * [[Система Kubernetes#Создание файла конфигурации kubectl]] c полученным токеном | ||