Aħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Dan l-artikolu ġie miktub biex jespandi fuq il-diġà eżistenti, iżda titkellem dwar il-karatteristiċi tal-pakkett ma 'Microsoft ActiveDirectory, u tikkumplimentaha wkoll.

F'dan l-artikolu ser ngħidlek kif tinstalla u tikkonfigura:

  • keycloak huwa proġett ta' sors miftuħ. Li jipprovdi punt wieħed ta' dħul għall-applikazzjonijiet. Jaħdem ma 'varjetà ta' protokolli, inklużi LDAP u OpenID li aħna interessati fihom.
  • gatekeeper keycloak - Reverse proxy applikazzjoni li tippermettilek tintegra l-awtorizzazzjoni permezz ta’ Keycloak.
  • passaġġ - applikazzjoni li tiġġenera konfigurazzjoni għal kubectl li biha tista' tidħol u tikkonnettja mal-API Kubernetes permezz ta' OpenID.

Kif jaħdmu l-permessi f'Kubernetes.

Nistgħu namministraw id-drittijiet tal-utent / tal-grupp bl-użu tal-RBAC, diġà nħolqu mazz ta 'artikoli dwar dan, mhux se noqgħod nitkellem dwar dan fid-dettall. Il-problema hija li tista 'tuża RBAC biex tirrestrinġi d-drittijiet tal-utent, iżda Kubernetes ma jaf xejn dwar l-utenti. Jirriżulta li għandna bżonn mekkaniżmu ta 'konsenja tal-utent f'Kubernetes. Biex nagħmlu dan, se nżidu fornitur ma' Kuberntes OpenID, li jgħid li tali utent jeżisti verament, u Kubernetes innifsu jagħtih id-drittijiet.

Taħriġ

  • Ikollok bżonn cluster jew minikube Kubernetes
  • Active Directory
  • Dominji:
    keycloak.example.org
    kubernetes-dashboard.example.org
    gangway.example.org
  • Ċertifikat għal dominji jew ċertifikat iffirmat minnu nnifsu

Mhux se nitkellem dwar kif toħloq ċertifikat iffirmat minnha nnifsi, trid toħloq 2 ċertifikati, dan huwa l-għerq (Awtorità taċ-Ċertifikati) u l-klijent wildcard għad-dominju *.example.org

Wara li tirċievi/toħroġ iċ-ċertifikati, il-klijent irid jiżdied ma' Kubernetes, għal dan noħolqu sigriet għalih:

kubectl create secret tls tls-keycloak --cert=example.org.crt --key=example.org.pem

Sussegwentement, se nużawha għall-kontrollur Ingress tagħna.

Installazzjoni Keycloak

Iddeċidejt li l-eħfef mod huwa li tuża soluzzjonijiet lesti għal dan, jiġifieri charts tat-tmun.

Installa r-repożitorju u aġġornah:

helm repo add codecentric https://codecentric.github.io/helm-charts
helm repo update

Oħloq fajl keycloak.yml bil-kontenut li ġej:

keycloak.yml

keycloak:
  # Имя администратора
  username: "test_admin"
  # Пароль администратор  
  password: "admin"
  # Эти флаги нужны что бы позволить загружать в Keycloak скрипты прямо через web морду. Это нам 
  понадобиться что бы починить один баг, о котором ниже.
  extraArgs: "-Dkeycloak.profile.feature.script=enabled -Dkeycloak.profile.feature.upload_scripts=enabled" 
  # Включаем ingress, указываем имя хоста и сертификат который мы предварительно сохранили в secrets
  ingress:
    enabled: true 
    path: /
    annotations:
      kubernetes.io/ingress.class: nginx
      ingress.kubernetes.io/affinity: cookie
    hosts:
      - keycloak.example.org
    tls:
    - hosts:
        - keycloak.example.org
      secretName: tls-keycloak
  # Keycloak для своей работы требует базу данных, в тестовых целях я разворачиваю Postgresql прямо в Kuberntes, в продакшене так лучше не делать!
  persistence:
    deployPostgres: true
    dbVendor: postgres

postgresql:
  postgresUser: keycloak
  postgresPassword: ""
  postgresDatabase: keycloak
  persistence:
    enabled: true

Setup tal-Federazzjoni

Sussegwentement, mur l-interface tal-web keycloak.example.org

Ikklikkja fir-rokna tax-xellug Żid isfera

Ewlenin
valur

isem
kubernetes

wiri Isem
Kubernetes

Iddiżattiva l-verifika tal-email tal-utent:
Ambiti tal-klijenti —> Email —> Mappers —> Email verifikata (Ħassar)

Waqqafna federazzjoni biex timporta utenti minn ActiveDirectory, jien se nħalli screenshots hawn taħt, naħseb li se jkun aktar ċar.

Federazzjoni tal-utenti —> Żid il-fornitur... —> ldap

Setup tal-FederazzjoniAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak
Aħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Jekk kollox huwa tajjeb, imbagħad wara li tagħfas il-buttuna Issinkronizza l-utenti kollha se tara messaġġ dwar l-importazzjoni b'suċċess ta 'l-utenti.

Sussegwentement irridu nippjanaw il-gruppi tagħna

Federazzjoni tal-utenti --> ldap_localhost --> Mappers --> Oħloq

Ħolqien ta 'mapperAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Setup tal-klijent

Huwa meħtieġ li jinħoloq klijent, f'termini ta 'Keycloak, din hija applikazzjoni li se tkun awtorizzata mingħandu. Se nenfasizza l-punti importanti fil-screenshot bl-aħmar.

Klijenti —> Oħloq

Setup tal-klijentAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Ejja noħolqu scoupe għall-gruppi:

Ambiti tal-Klijent —> Oħloq

Oħloq ambituAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

U waqqaf mapper għalihom:

Ambiti tal-Klijent —> gruppi —> Mappers —> Oħloq

MapperAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Żid l-immappjar tal-gruppi tagħna mal-Skopi tal-Klijent Default:

Klijenti —> kubernetes —> Ambiti tal-Klijent —> Ambiti tal-Klijent Default
Agħżel gruppi в Ambiti tal-Klijent Disponibbli, agħfas Żid magħżula

Nieħdu s-sigriet (u niktbuh fil-ħajta) li se nużaw għall-awtorizzazzjoni f'Keycloak:

Klijenti —> kubernetes —> Kredenzjali —> Sigriet
Dan itemm is-setup, imma kelli żball meta, wara awtorizzazzjoni b'suċċess, irċevejt żball 403. Rapport tal-bug.

Waħħal:

Ambiti tal-Klijent —> rwoli —> Mappers —> Oħloq

MappersAħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Kodiċi tal-iskript

// add current client-id to token audience
token.addAudience(token.getIssuedFor());

// return token issuer as dummy result assigned to iss again
token.getIssuer();

Konfigurazzjoni ta' Kubernetes

Irridu nispeċifikaw fejn jinsab iċ-ċertifikat tal-għeruq tagħna mis-sit, u fejn jinsab il-fornitur tal-OIDC.
Biex tagħmel dan, editja l-fajl /etc/kubernetes/manifests/kube-apiserver.yaml

kube-apiserver.yaml


...
spec:
  containers:
  - command:
    - kube-apiserver
...
    - --oidc-ca-file=/var/lib/minikube/certs/My_Root.crt
    - --oidc-client-id=kubernetes
    - --oidc-groups-claim=groups
    - --oidc-issuer-url=https://keycloak.example.org/auth/realms/kubernetes
    - --oidc-username-claim=email
...

Aġġorna l-konfigurazzjoni tal-kubeadm fil-cluster:

kubeadmconfig

kubectl edit -n kube-system configmaps kubeadm-config


...
data:
  ClusterConfiguration: |
    apiServer:
      extraArgs:
        oidc-ca-file: /var/lib/minikube/certs/My_Root.crt
        oidc-client-id: kubernetes
        oidc-groups-claim: groups
        oidc-issuer-url: https://keycloak.example.org/auth/realms/kubernetes
        oidc-username-claim: email
...

L-issettjar tal-prokura tal-awt

Tista 'tuża keycloak gatekeeper biex tipproteġi l-applikazzjoni tal-web tiegħek. Minbarra l-fatt li dan il-prokura inversa se jawtorizza lill-utent qabel ma juri l-paġna, se jgħaddi wkoll informazzjoni dwarek lill-applikazzjoni finali fl-intestaturi. Għalhekk, jekk l-applikazzjoni tiegħek tappoġġja OpenID, allura l-utent huwa immedjatament awtorizzat. Ikkunsidra l-eżempju ta' Kubernetes Dashboard

Installazzjoni ta' Kubernetes Dashboard


helm install stable/kubernetes-dashboard --name dashboard -f values_dashboard.yaml

values_dashboard.yaml

enableInsecureLogin: true
service:
  externalPort: 80
rbac:
  clusterAdminRole: true
  create: true
serviceAccount:
  create: true
  name: 'dashboard-test'

L-issettjar tad-drittijiet tal-aċċess:

Ejja noħolqu ClusterRoleBinding li se jagħti drittijiet ta' amministratur tal-cluster (ClusterRole cluster-admin standard) għall-utenti fil-grupp DataOPS.


kubectl apply -f rbac.yaml

rbac.yaml


apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: dataops_group
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: DataOPS

Installa keycloak gatekeeper:


helm repo add gabibbo97 https://gabibbo97.github.io/charts/
helm repo update
helm install gabibbo97/keycloak-gatekeeper --version 2.1.0 --name keycloak-gatekeeper -f values_proxy.yaml

values_proxy.yaml



# Включаем ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
  path: /
  hosts:
    - kubernetes-dashboard.example.org
  tls:
   - secretName: tls-keycloak
     hosts:
       - kubernetes-dashboard.example.org

# Говорим где мы будем авторизовываться у OIDC провайдера
discoveryURL: "https://keycloak.example.org/auth/realms/kubernetes"
# Имя клиента которого мы создали в Keycloak
ClientID: "kubernetes"
# Secret который я просил записать
ClientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
# Куда перенаправить в случае успешной авторизации. Формат <SCHEMA>://<SERVICE_NAME>.><NAMESAPCE>.<CLUSTER_NAME>
upstreamURL: "http://dashboard-kubernetes-dashboard.default.svc.cluster.local"
# Пропускаем проверку сертификата, если у нас самоподписанный
skipOpenidProviderTlsVerify: true
# Настройка прав доступа, пускаем на все path если мы в группе DataOPS
rules:
  - "uri=/*|groups=DataOPS"

Wara dan, meta inti tipprova tmur kubernetes-dashboard.example.org, se nkunu ridiretti lejn Keycloak u f'każ ta 'awtorizzazzjoni ta' suċċess aħna naslu għad-Dashboard diġà illoggjat.

installazzjoni ta' passaġġ

Għall-konvenjenza, tista 'żżid passaġġ li se jiġġenera fajl ta' konfigurazzjoni għal kubectl, li bl-għajnuna tiegħu se nidħlu f'Kubernetes taħt l-utent tagħna.


helm install --name gangway stable/gangway -f values_gangway.yaml

values_gangway.yaml


gangway:
  # Произвольное имя кластера
  clusterName: "my-k8s"
  # Где у нас OIDC провайдер
  authorizeURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/auth"
  tokenURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/token"
  audience: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/userinfo"
  # Теоритически сюда можно добавить groups которые мы замапили
  scopes: ["openid", "profile", "email", "offline_access"]
  redirectURL: "https://gangway.example.org/callback"
  # Имя клиента
  clientID: "kubernetes"
  # Секрет
  clientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
  # Если оставить дефолтное значние, то за имя пользователя будет братья <b>Frist name</b> <b>Second name</b>, а при "sub" его логин
  usernameClaim: "sub"
  # Доменное имя или IP адресс API сервера
  apiServerURL: "https://192.168.99.111:8443"

# Включаем Ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/proxy-buffer-size: "64k"
  path: /
  hosts:
  - gangway.example.org
  tls:
  - secretName: tls-keycloak
    hosts:
      - gangway.example.org

# Если используем самоподписанный сертификат, то его(открытый корневой сертификат) надо указать.
trustedCACert: |-
 -----BEGIN CERTIFICATE-----
 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
 -----END CERTIFICATE-----

Jidher bħal dan. Jippermettilek tniżżel immedjatament il-fajl tal-konfigurazzjoni u tiġġenerah billi tuża sett ta 'kmandi:

Aħna nofflu l-awtorizzazzjoni ta 'ActiveDirectory għal Kubernetes billi tuża Keycloak

Sors: www.habr.com

Żid kumment