[英]Configure kubernetes cluster to use OpenID Connect Authentication
將我的 kubernetes 集群配置為使用 OpenID Connect 身份驗證。 我收到錯誤為“錯誤:您必須登錄到服務器(未經授權)”。 我有
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: admin-role
rules:
- apiGroups: ["*"]
resources: ["*"]
verbs: ["*"]
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: admin-binding
subjects:
- kind: User
name: krishnavamsi@gmail.com
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: admin-role
以下是我添加的配置部分。
users:
- name: krishnavamsi@gmail.com
user:
auth-provider:
config:
client-id: XXXXXX
client-secret: YYYYYYYYYY
id-token: ZZZZZZZZZZZZZZ
idp-issuer-url: https://accounts.google.com
refresh-token: PPPPPPPPPPPPP
name:oidc
我現在解決了這個問題。 缺少這一步。
sed -i "/- kube-apiserver/a\ - --oidc-issuer-url=https://accounts.google.com\n - --oidc-username-claim=email\n - --oidc-client -id=[YOUR_GOOGLE_CLIENT_ID]" /etc/kubernetes/manifests/kube-apiserver.yaml 之前在 master 上。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.