У нас есть один кластер разработки kubernetes. Мы хотим предоставить каждому разработчику, работающему в этом кластере разработки, контролируемый доступ с пространством имен.
Мы хотели аутентифицировать его, используя Google в качестве поставщика OIDC, который поддерживает API kubernetes.
Но для этого необходимо client-secret , чтобы быть частью ~/.kube/config
users:
- name: you@yourdomain.com
user:
auth-provider:
name: oidc
config:
client-id: <client-id>
client-secret: <client-secret>
idp-issuer-url: https://accounts.google.com
id-token: <id-token>
refresh-token: <refresh-token>
Мы не хотим передавать секрет клиента клиенту, поскольку, когда разработчик покидает организацию, секрет клиента будет утек и может быть использован для олицетворения.
Подскажите, пожалуйста, как аутентифицировать пользователя в кластере kubernetes, используя google в качестве поставщика OIDC и не передавая секрет клиента.