Настройте кластер Kubernetes для использования аутентификации OpenID Connect - PullRequest
0 голосов
/ 20 июня 2020

Настроил мой кластер kubernetes для использования аутентификации OpenID Connect. я получаю сообщение об ошибке как «ошибка: вы должны войти на сервер (неавторизованный)». У меня

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: admin-role
rules:
- apiGroups: ["*"]
  resources: ["*"]
  verbs: ["*"]

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: admin-binding
subjects:
- kind: User
  name: krishnavamsi@gmail.com
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: admin-role

Ниже приведена часть конфигурации, которую я добавил.

users:
- name: krishnavamsi@gmail.com
  user:
    auth-provider:
      config:
        client-id: XXXXXX
        client-secret: YYYYYYYYYY
        id-token: ZZZZZZZZZZZZZZ
        idp-issuer-url: https://accounts.google.com
        refresh-token: PPPPPPPPPPPPP
      name:oidc

1 Ответ

1 голос
/ 28 июня 2020

Теперь проблема решена. Этот шаг отсутствовал.

sed -i "/ - kube-apiserver / a \ - --oid c -issuer-url = https://accounts.google.com \ n - --oid c -username- заявка = адрес электронной почты \ n - --oid c -client-id = [YOUR_GOOGLE_CLIENT_ID] "/etc/kubernetes/manifests/kube-apiserver.yaml ранее на главном сервере.

...