Bidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Chaidh an artaigil seo a sgrìobhadh gus leudachadh air an ìre mu thràth gnàthaichte, ach a 'bruidhinn mu fheartan a' phasgan le Microsoft ActiveDirectory, agus cuideachd a 'cur ris.

San artaigil seo innsidh mi dhut mar a stàlaicheas tu agus a rèiteachadh:

  • iuchrach na phròiseact le còd fosgailte. A bheir seachad aon àite inntrigidh airson tagraidhean. Ag obair le mòran phròtacalan, nam measg LDAP agus OpenID anns a bheil ùidh againn.
  • neach-gleidhidh iuchrach - tagradh progsaidh cùil a leigeas leat cead fhilleadh a-steach tro Keycloak.
  • frith-rathad - tagradh a ghineas config airson kubectl leis an urrainn dhut logadh a-steach agus ceangal ris an Kubernetes API tro OpenID.

Mar a tha ceadan ag obair ann an Kubernetes.

Is urrainn dhuinn còraichean luchd-cleachdaidh / buidhne a riaghladh a’ cleachdadh RBAC, chaidh dòrlach de artaigilean a chruthachadh mu dheidhinn seo mu thràth, cha bhith mi a’ fuireach air seo gu mionaideach. Is e an duilgheadas a th’ ann gun urrainn dhut RBAC a chleachdadh gus còraichean luchd-cleachdaidh a chuingealachadh, ach chan eil fios aig Kubernetes dad mu luchd-cleachdaidh. Tha e a ’tionndadh a-mach gu bheil feum againn air inneal lìbhrigidh luchd-cleachdaidh ann an Kubernetes. Gus seo a dhèanamh, cuiridh sinn solaraiche ri Kuberntes OpenID, a chanas gu bheil an leithid de chleachdaiche ann dha-rìribh, agus bheir Kubernetes fhèin na còraichean dha.

Ullachadh

  • Feumaidh tu cruinneachadh Kubernetes no minikube
  • Active Directory
  • Fearann:
    keycloak.example.org
    kubernetes-dashboard.example.org
    gangway.example.org
  • Teisteanas airson raointean no teisteanas fèin-shoidhnichte

Cha bhith mi a’ fuireach air mar a chruthaicheas tu teisteanas fèin-shoidhnichte, feumaidh tu 2 theisteanas a chruthachadh, is e seo am freumh (Ùghdarras Teisteanas) agus teachdaiche cairt fiadhaich airson an àrainn *.example.org

Às deidh dhut teisteanasan fhaighinn / a thoirt seachad, feumaidh an neach-dèiligidh a bhith air a chuir ri Kubernetes, airson seo bidh sinn a ’cruthachadh dìomhaireachd dha:

kubectl create secret tls tls-keycloak --cert=example.org.crt --key=example.org.pem

An uairsin, cleachdaidh sinn e airson ar rianadair Ingress.

Stàladh Keycloak

Cho-dhùin mi gur e an dòigh as fhasa fuasglaidhean deiseil a chleachdadh airson seo, is e sin clàran stiùiridh.

Stàlaich an stòr agus ùraich e:

helm repo add codecentric https://codecentric.github.io/helm-charts
helm repo update

Cruthaich faidhle keycloak.yml leis an t-susbaint a leanas:

cloak.yml

keycloak:
  # Имя администратора
  username: "test_admin"
  # Пароль администратор  
  password: "admin"
  # Эти флаги нужны что бы позволить загружать в Keycloak скрипты прямо через web морду. Это нам 
  понадобиться что бы починить один баг, о котором ниже.
  extraArgs: "-Dkeycloak.profile.feature.script=enabled -Dkeycloak.profile.feature.upload_scripts=enabled" 
  # Включаем ingress, указываем имя хоста и сертификат который мы предварительно сохранили в secrets
  ingress:
    enabled: true 
    path: /
    annotations:
      kubernetes.io/ingress.class: nginx
      ingress.kubernetes.io/affinity: cookie
    hosts:
      - keycloak.example.org
    tls:
    - hosts:
        - keycloak.example.org
      secretName: tls-keycloak
  # Keycloak для своей работы требует базу данных, в тестовых целях я разворачиваю Postgresql прямо в Kuberntes, в продакшене так лучше не делать!
  persistence:
    deployPostgres: true
    dbVendor: postgres

postgresql:
  postgresUser: keycloak
  postgresPassword: ""
  postgresDatabase: keycloak
  persistence:
    enabled: true

Suidheachadh Caidreachas

An ath rud, rachaibh chun eadar-aghaidh lìn keycloak.example.org

Cliog san oisean chlì Cuir ris an rìoghachd

prìomh
luach

Ainm
cubairnean

Ainm-taisbeanaidh
Kubernetes

Cuir à comas dearbhadh post-d cleachdaiche:
Sgòthan teachdaiche -> Post-d -> Mappers -> Post-d air a dhearbhadh (Sguab às)

Stèidhich sinn caidreachas gus luchd-cleachdaidh a thoirt a-steach bho ActiveDirectory, fàgaidh mi dealbhan-sgrìn gu h-ìosal, tha mi a’ smaoineachadh gum bi e nas soilleire.

Caidreachas cleachdaiche -> Cuir solaraiche ris… -> ldap

Suidheachadh CaidreachasBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak
Bidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Ma tha a h-uile càil gu math, an uairsin às deidh dhut putadh air a’ phutan Sioncronaich a h-uile neach-cleachdaidh chì thu teachdaireachd mu ion-phortadh luchd-cleachdaidh soirbheachail.

An ath rud feumaidh sinn na buidhnean againn a mhapadh

Caidreachas cleachdaiche --> ldap_localhost --> Mappers --> Cruthaich

Cruthachadh mapperBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Suidheachadh cliant

Tha e riatanach neach-dèiligidh a chruthachadh, a thaobh Keycloak, is e seo tagradh a gheibh cead bhuaithe. Cuiridh mi cuideam air na puingean cudromach san dealbh ann an dearg.

Luchd-dèiligidh -> Cruthaich

Suidheachadh cliantBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Cruthaichidh sinn scoupe airson buidhnean:

Sgilean teachdaiche -> Cruthaich

Cruthaich raonBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Agus suidhich mapper dhaibh:

Sgòthan teachdaiche -> buidhnean -> Mappers -> Cruthaich

MapperBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Cuir mapadh ar buidhnean ris na Sgòthan Cliant Default:

Luchd-dèiligidh -> kubernetes -> Sgòthan teachdaiche -> Sgòthan teachdaiche bunaiteach
Tagh buidhnean в Sgòthan teachdaiche rim faighinncliog Cuir ris a chaidh a thaghadh

Gheibh sinn an dìomhair (agus sgrìobh e chun an t-snàthainn) a chleachdas sinn airson cead ann an Keycloak:

Luchd-dèiligidh -> kubernetes -> Teisteanasan -> Dìomhair
Bidh seo a’ crìochnachadh an stèidheachadh, ach bha mearachd agam nuair a fhuair mi, às deidh cead soirbheachail, mearachd 403. Aithisg air bug.

Ceartaich:

Sgòthan teachdaiche -> dreuchdan -> Mappers -> Cruthaich

MappersBidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Còd an sgriobt

// add current client-id to token audience
token.addAudience(token.getIssuedFor());

// return token issuer as dummy result assigned to iss again
token.getIssuer();

A 'rèiteachadh Kubernetes

Feumaidh sinn sònrachadh far a bheil an teisteanas freumh againn bhon làrach, agus far a bheil an solaraiche OIDC suidhichte.
Gus seo a dhèanamh, deasaich am faidhle /etc/kubernetes/manifests/kube-apiserver.yaml

kube-apiserver.yaml


...
spec:
  containers:
  - command:
    - kube-apiserver
...
    - --oidc-ca-file=/var/lib/minikube/certs/My_Root.crt
    - --oidc-client-id=kubernetes
    - --oidc-groups-claim=groups
    - --oidc-issuer-url=https://keycloak.example.org/auth/realms/kubernetes
    - --oidc-username-claim=email
...

Ùraich config kubeadm sa bhuidheann:

cubeadmconfig

kubectl edit -n kube-system configmaps kubeadm-config


...
data:
  ClusterConfiguration: |
    apiServer:
      extraArgs:
        oidc-ca-file: /var/lib/minikube/certs/My_Root.crt
        oidc-client-id: kubernetes
        oidc-groups-claim: groups
        oidc-issuer-url: https://keycloak.example.org/auth/realms/kubernetes
        oidc-username-claim: email
...

A' suidheachadh ùghdar-proxy

Faodaidh tu geata-gleidhidh keycloak a chleachdadh gus an tagradh lìn agad a dhìon. A bharrachd air an fhìrinn gun toir an neach-ionaid cùil seo ùghdarras don neach-cleachdaidh mus seall e an duilleag, bheir e cuideachd fiosrachadh mu do dheidhinn chun tagradh deireannach anns na cinn. Mar sin, ma tha an tagradh agad a’ toirt taic do OpenID, tha an neach-cleachdaidh air a cheadachadh sa bhad. Beachdaich air an eisimpleir de Kubernetes Dashboard

A’ stàladh deas-bhòrd Kubernetes


helm install stable/kubernetes-dashboard --name dashboard -f values_dashboard.yaml

luachan_dashboard.yaml

enableInsecureLogin: true
service:
  externalPort: 80
rbac:
  clusterAdminRole: true
  create: true
serviceAccount:
  create: true
  name: 'dashboard-test'

A’ suidheachadh chòraichean-slighe:

Cruthaichidh sinn ClusterRoleBinding a bheir còraichean rianachd brabhsair (cnuasach-rianachd àbhaisteach ClusterRole) do luchd-cleachdaidh sa bhuidheann DataOPS.


kubectl apply -f rbac.yaml

rbac.yaml


apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: dataops_group
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: DataOPS

Stàlaich neach-gleidhidh keycloak:


helm repo add gabibbo97 https://gabibbo97.github.io/charts/
helm repo update
helm install gabibbo97/keycloak-gatekeeper --version 2.1.0 --name keycloak-gatekeeper -f values_proxy.yaml

luachan_proxy.yaml



# Включаем ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
  path: /
  hosts:
    - kubernetes-dashboard.example.org
  tls:
   - secretName: tls-keycloak
     hosts:
       - kubernetes-dashboard.example.org

# Говорим где мы будем авторизовываться у OIDC провайдера
discoveryURL: "https://keycloak.example.org/auth/realms/kubernetes"
# Имя клиента которого мы создали в Keycloak
ClientID: "kubernetes"
# Secret который я просил записать
ClientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
# Куда перенаправить в случае успешной авторизации. Формат <SCHEMA>://<SERVICE_NAME>.><NAMESAPCE>.<CLUSTER_NAME>
upstreamURL: "http://dashboard-kubernetes-dashboard.default.svc.cluster.local"
# Пропускаем проверку сертификата, если у нас самоподписанный
skipOpenidProviderTlsVerify: true
# Настройка прав доступа, пускаем на все path если мы в группе DataOPS
rules:
  - "uri=/*|groups=DataOPS"

Às deidh sin, nuair a dh'fheuchas tu ri dhol gu kubernetes-dashboard.example.org, bidh sinn air ar ath-stiùireadh gu Keycloak agus ma bhios cead soirbheachail againn gheibh sinn chun deas-bhòrd a tha air logadh a-steach mu thràth.

stàladh gangway

Airson goireasachd, faodaidh tu slighe a chuir ris a ghineas faidhle config airson kubectl, le cuideachadh a gheibh sinn a-steach gu Kubernetes fon neach-cleachdaidh againn.


helm install --name gangway stable/gangway -f values_gangway.yaml

luachan_gangway.yaml


gangway:
  # Произвольное имя кластера
  clusterName: "my-k8s"
  # Где у нас OIDC провайдер
  authorizeURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/auth"
  tokenURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/token"
  audience: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/userinfo"
  # Теоритически сюда можно добавить groups которые мы замапили
  scopes: ["openid", "profile", "email", "offline_access"]
  redirectURL: "https://gangway.example.org/callback"
  # Имя клиента
  clientID: "kubernetes"
  # Секрет
  clientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
  # Если оставить дефолтное значние, то за имя пользователя будет братья <b>Frist name</b> <b>Second name</b>, а при "sub" его логин
  usernameClaim: "sub"
  # Доменное имя или IP адресс API сервера
  apiServerURL: "https://192.168.99.111:8443"

# Включаем Ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/proxy-buffer-size: "64k"
  path: /
  hosts:
  - gangway.example.org
  tls:
  - secretName: tls-keycloak
    hosts:
      - gangway.example.org

# Если используем самоподписанный сертификат, то его(открытый корневой сертификат) надо указать.
trustedCACert: |-
 -----BEGIN CERTIFICATE-----
 MIIDVzCCAj+gAwIBAgIBATANBgkqhkiG9w0BAQsFADA1MQswCQYDVQQGEwJVUzEQMA4GA1UEChMHRGF0YU9QUzEUMBIGA1UEAxMLbXkgcm9vdCBrZXkwHhcNMjAwMjE0MDkxODAwWhcNMzAwMjE0MDkxODAwWjA1MQswCQYDVQQGEwJVUzEQMA4GA1UEChMHRGF0YU9QUzEUMBIGA1UEAxMLbXkgcm9vdCBrZXkwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDyP749PqqIRwNSqaK6qr0Zsi03G4PTCUlgaYTPZuMrwUVPK8xX2dWWs9MPRMOdXpgr8aSTZnVfmelIlVz4D7o2vK5rfmAe9GPcK0WbwKwXyhFU0flS9sU/g46ogHFrk03SZxQAeJhMLfEmAJm8LF5HghtGDs3t4uwGsB95o+lqPLiBvxRB8ZS3jSpYpvPgXAuZWKdZUQ3UUZf0X3hGLp7uIcIwJ7i4MduOGaQEO4cePeEJy9aDAO6qV78YmHbyh9kaW+1DL/Sgq8NmTgHGV6UOnAPKHTnMKXl6KkyUz8uLBGIdVhPxrlzG1EzXresJbJenSZ+FZqm3oLqZbw54Yp5hAgMBAAGjcjBwMA8GA1UdEwEB/wQFMAMBAf8wHQYDVR0OBBYEFHISTOU/6BQqqnOZj+1xJfxpjiG0MAsGA1UdDwQEAwIBBjARBglghkgBhvhCAQEEBAMCAAcwHgYJYIZIAYb4QgENBBEWD3hjYSBjZXJ0aWZpY2F0ZTANBgkqhkiG9w0BAQsFAAOCAQEAj7HC8ObibwOLT4ZYmISJZwub9lcE0AZ5cWkPW39j/syhdbbqjK/6jy2D3WUEbR+s1Vson5Ov7JhN5In2yfZ/ByDvBnoj7CP8Q/ZMjTJgwN7j0rgmEb3CTZvnDPAz8Ijw3FP0cjxfoZ1Z0V2F44Ry7gtLJWr06+MztXVyto3aIz1/XbMQnXYlzc3c3B5yUQIy44Ce5aLRVsAjmXNqVRmDJ2QPNLicvrhnUJsO0zFWI+zZ2hc4Ge1RotCrjfOc9hQY63jZJ17myCZ6QCD7yzMzAob4vrgmkD4q7tpGrhPY/gDcE+lUNhC7DO3l0oPy2wsnT2TEn87eyWmDiTFG9zWDew==
 -----END CERTIFICATE-----

Tha e coltach ri seo. A ’leigeil leat am faidhle config a luchdachadh sìos sa bhad agus a ghineadh le bhith a’ cleachdadh seata òrdughan:

Bidh sinn a’ ceangal cead ActiveDirectory gu Kubernetes a’ cleachdadh Keycloak

Source: www.habr.com

Cuir beachd ann