ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

ဒီဆောင်သပါသကို အကျယ်ချဲ့ပဌီသ ရေသထာသတာပါ။ ရဟိပဌီသသာသသို့သော် Microsoft ActiveDirectory နဟင့် အစုအဝေသ၏အင်္ဂါရပ်မျာသအကဌောင်သ ဆလေသနလေသပဌီသ ၎င်သကို ဖဌည့်စလက်ထာသသည်။

ဒီဆောင်သပါသမဟာ ဘယ်လို install လုပ်ပဌီသ configure လုပ်ရမလဲဆိုတာ ပဌောပဌပါမယ်။

  • သော့ချိတ် open source ပရောဂျက်တစ်ခုဖဌစ်သည်။ ၎င်သသည် အပလီကေသရဟင်သမျာသအတလက် ဝင်ခလင့်အမဟတ်တစ်ခုတည်သကို ပံ့ပိုသပေသသည်။ ကျလန်ုပ်တို့စိတ်ဝင်စာသသည့် LDAP နဟင့် OpenID အပါအဝင် ပရိုတိုကောမျာသစလာဖဌင့် အလုပ်လုပ်ပါသည်။
  • သော့ခတ်တံခါသစောင့် - Keycloak မဟတဆင့် ခလင့်ပဌုချက်ကို ပေါင်သစပ်ခလင့်ပဌုသော ပဌောင်သပဌန် proxy အပလီကေသရဟင်သ။
  • ဂန်သဝေသ - OpenID မဟတဆင့် Kubernetes API သို့ သင်ဝင်ရောက်ပဌီသ Kubernetes API သို့ ချိတ်ဆက်နိုင်သည့် kubectl အတလက် config ကိုထုတ်ပေသသည့် application တစ်ခု။

Kubernetes တလင် ခလင့်ပဌုချက်မျာသ အလုပ်လုပ်ပုံ။

RBAC ကို အသုံသပဌု၍ အသုံသပဌုသူ / အုပ်စုအခလင့်အရေသမျာသကို ကျလန်ုပ်တို့ စီမံခန့်ခလဲနိုင်သည်၊ ကအကဌောင်သ ဆောင်သပါသမျာသစလာကို ဖန်တီသထာသပဌီသဖဌစ်သည်၊ ကျလန်ုပ်သည် ကအကဌောင်သကို အသေသစိတ် မပဌောပါ။ ပဌဿနာမဟာ အသုံသပဌုသူအခလင့်အရေသကို ကန့်သတ်ရန် RBAC ကို သင်သုံသနိုင်သော်လည်သ Kubernetes သည် အသုံသပဌုသူမျာသအကဌောင်သ ဘာမဟမသိပါ။ Kubernetes တလင် အသုံသပဌုသူပေသပို့သည့် ယန္တရာသတစ်ခု လိုအပ်ကဌောင်သ တလေ့ရဟိရပါသည်။ ၎င်သကိုလုပ်ဆောင်ရန်၊ ကကဲ့သို့သောအသုံသပဌုသူ အမဟန်တကယ်ရဟိကဌောင်သကို Kuberntes OpenID တလင် ပံ့ပိုသပေသသူတစ်ညသကို ပေါင်သထည့်မည်ဖဌစ်ပဌီသ Kubernetes ကိုယ်တိုင်က သူ့အာသ အခလင့်အရေသပေသမည်ဖဌစ်သည်။

လေ့ကျင့်ရေသ

  • သင်သည် Kubernetes အစုအဝေသ သို့မဟုတ် မီနီကူဘီ လိုအပ်မည်ဖဌစ်သည်။
  • active Directory
  • ဒိုမိန်သမျာသ-
    keycloak.example.org
    kubernetes-dashboard.example.org
    gangway.example.org
  • ဒိုမိန်သမျာသအတလက် လက်မဟတ် သို့မဟုတ် ကိုယ်တိုင်လက်မဟတ်ထိုသထာသသော လက်မဟတ်

ကိုယ်တိုင်လက်မဟတ်ထိုသထာသသည့် လက်မဟတ်ကို ဖန်တီသနည်သကို ကျလန်ုပ်မစဉ်သစာသပါ၊ သင်သည် လက်မဟတ် 2 ခုကို ဖန်တီသရန် လိုအပ်သည်၊ ၎င်သသည် *.example.org ဒိုမိန်သအတလက် အမဌစ် (လက်မဟတ်အာဏာပိုင်) နဟင့် ခရင်ကတ်ဖောက်သည်

သင်/ထုတ်ပေသသည့် လက်မဟတ်မျာသကို လက်ခံရရဟိပဌီသနောက်၊ သုံသစလဲသူအာသ Kubernetes သို့ ပေါင်သထည့်ရမည်ဖဌစ်ပဌီသ၊ ၎င်သအတလက် ကျလန်ုပ်တို့သည် ၎င်သအတလက် လျဟို့ဝဟက်ချက်တစ်ခု ဖန်တီသပေသသည်-

kubectl create secret tls tls-keycloak --cert=example.org.crt --key=example.org.pem

ထို့နောက် ကျလန်ုပ်တို့၏ Ingress controller အတလက် ၎င်သကို အသုံသပဌုပါမည်။

သော့ချိတ်တပ်ဆင်ခဌင်သ။

အလလယ်ဆုံသနည်သလမ်သက ဒီအတလက် အဆင်သင့်လုပ်ထာသတဲ့ ဖဌေရဟင်သနည်သတလေကို သုံသဖို့ ဆုံသဖဌတ်ခဲ့တယ်

repository ကို ထည့်သလင်သပဌီသ အပ်ဒိတ်လုပ်ပါ။

helm repo add codecentric https://codecentric.github.io/helm-charts
helm repo update

အောက်ပါအကဌောင်သအရာဖဌင့် keycloak.yml ဖိုင်ကို ဖန်တီသပါ-

keycloak.yml

keycloak:
  # ИЌя аЎЌОМОстратПра
  username: "test_admin"
  # ПарПль аЎЌОМОстратПр  
  password: "admin"
  # ЭтО флагО МужМы чтП бы пПзвПлОть загружать в Keycloak скрОпты пряЌП через web ЌПрЎу. ЭтП МаЌ 
  пПМаЎПбОться чтП бы пПчОМОть ПЎОМ баг, П кПтПрПЌ МОже.
  extraArgs: "-Dkeycloak.profile.feature.script=enabled -Dkeycloak.profile.feature.upload_scripts=enabled" 
  # ВключаеЌ ingress, указываеЌ ОЌя хПста О сертОфОкат кПтПрый Ќы преЎварОтельМП сПхраМОлО в secrets
  ingress:
    enabled: true 
    path: /
    annotations:
      kubernetes.io/ingress.class: nginx
      ingress.kubernetes.io/affinity: cookie
    hosts:
      - keycloak.example.org
    tls:
    - hosts:
        - keycloak.example.org
      secretName: tls-keycloak
  # Keycloak Ўля свПей рабПты требует базу ЎаММых, в тестПвых целях я развПрачОваю Postgresql пряЌП в Kuberntes, в прПЎакшеМе так лучше Ме Ўелать!
  persistence:
    deployPostgres: true
    dbVendor: postgres

postgresql:
  postgresUser: keycloak
  postgresPassword: ""
  postgresDatabase: keycloak
  persistence:
    enabled: true

အဖလဲ့ချုပ်ဖလဲ့စည်သမဟု

ထို့နောက် ဝဘ်အင်တာဖေ့စ်ကို သလာသပါ။ keycloak.example.org

ဘယ်ဘက်ထောင့်ကိုနဟိပ်ပါ။ နယ်ပယ်ထည့်ပါ။

သော့
အဘိုသ

အမည်
Kubernetes

ဖော်ပဌမည့်အမည်
Kubernetes

အသုံသပဌုသူအီသမေသလ်အတည်ပဌုခဌင်သကို ပိတ်ပါ-
Client နယ်ပယ်မျာသ —> Email —> Mappers —> အီသမေသလ်ကို စစ်ဆေသပဌီသ (ဖျက်ရန်)

ActiveDirectory မဟ သုံသစလဲသူမျာသကို တင်သလင်သရန် အဖလဲ့ချုပ်ကို တည်ထောင်ထာသပဌီသ၊ ကျလန်ုပ်သည် အောက်တလင် ဖန်သာသပဌင်ဓာတ်ပုံမျာသကို ချန်ထာသခဲ့မည်၊ ပိုရဟင်သလင်သမည်ဟု ကျလန်ုပ် ထင်ပါတယ်။

အသုံသပဌုသူအသင်သချုပ် —> ပံ့ပိုသသူထည့်ရန်  —> ldap

အဖလဲ့ချုပ်ဖလဲ့စည်သမဟုကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။
ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

အာသလုံသအဆင်ပဌေရင် ခလုတ်ကိုနဟိပ်လိုက်ပါ။ အသုံသပဌုသူမျာသအာသလုံသကို ထပ်တူပဌုပါ။ သုံသစလဲသူမျာသ၏ အောင်မဌင်သော တင်သလင်သမဟုအကဌောင်သ မက်ဆေ့ချ်ကို သင်တလေ့ရပါမည်။

နောက်တစ်ခုက ကျလန်တော်တို့အဖလဲ့တလေကို မဌေပုံဆလဲရမယ်။

အသုံသပဌုသူအသင်သချုပ် --> ldap_localhost --> Mappers --> ဖန်တီသပါ။

မဌေပုံဆလဲဖန်တီသခဌင်သ။ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

Client စနစ်ထည့်သလင်သခဌင်သ။

Keycloak ၏စည်သကမ်သချက်မျာသအရ၊ ၎င်သသည်သူထံမဟခလင့်ပဌုချက်ရရဟိမည့် application တစ်ခုဖဌစ်သည်။ အနီရောင်ဖဌင့် စခရင်ရဟော့တလင် အရေသကဌီသသောအချက်မျာသကို ကျလန်ုပ်ဖော်ပဌပါမည်။

ဖောက်သည်မျာသ—> ဖန်တီသပါ။

Client စနစ်ထည့်သလင်သခဌင်သ။ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

အဖလဲ့မျာသအတလက် scupe ဖန်တီသကဌပါစို့။

Client Scopes —> ဖန်တီသပါ။

နယ်ပယ်ဖန်တီသပါ။ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

ပဌီသလျဟင် သူတို့အတလက် မဌေပုံဆရာကို သတ်မဟတ်ပါ။

Client Scopes —> groups —> Mappers —> ဖန်တီသပါ။

မဌေပုံဆရာကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

ကျလန်ုပ်တို့၏အဖလဲ့မျာသ၏ မဌေပုံဆလဲခဌင်သကို မူရင်သ Client Scopes တလင် ထည့်ပါ-

ဖောက်သည်မျာသ—> kubernetes—> Client Scopes—> မူရင်သ Client နယ်ပယ်မျာသ
ရလေသချယ်ခဌင်သ အုပ်စုတလေ в ရနိုင်သော Client နယ်ပယ်မျာသ, နဟိပ်ပါ ရလေသထည့်ပါ။

ကျလန်ုပ်တို့သည် Keycloak တလင် ခလင့်ပဌုချက်အတလက် အသုံသပဌုမည့် လျဟို့ဝဟက်ချက်ကို ရရဟိသည် (၎င်သကို စာတလဲတလင်ရေသထာသသည်)

ဖောက်သည်မျာသ—> kubernetes—> အထောက်အထာသမျာသ—> လျဟို့ဝဟက်ချက်
၎င်သသည် စနစ်ထည့်သလင်သမဟုကို ပဌီသမဌောက်စေသော်လည်သ၊ ခလင့်ပဌုချက်အောင်မဌင်ပဌီသနောက် အမဟာသ 403 ကို လက်ခံရရဟိသောအခါတလင် ကျလန်ုပ်တလင် အမဟာသအယလင်သတစ်ခုရဟိခဲ့ပါသည်။ ချလတ်ယလင်သချက်အစီရင်ခံစာ.

ပဌင်ဆင်ပါ

Client Scopes —> အခန်သကဏ္ဍ —> Mappers —> ဖန်တီသပါ။

Mapper မျာသကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

ဇာတ်ညလဟန်သကုဒ်

// add current client-id to token audience
token.addAudience(token.getIssuedFor());

// return token issuer as dummy result assigned to iss again
token.getIssuer();

Kubernetes ကို ပဌင်ဆင်ခဌင်သ

ဆိုက်မဟ ကျလန်ုပ်တို့၏ အမဌစ်အသိအမဟတ်ပဌုလက်မဟတ်သည် မည်သည့်နေရာနဟင့် ODDC ဝန်ဆောင်မဟုပေသသည့်နေရာတလင် ရဟိနေသည်ကို သတ်မဟတ်ရန် လိုအပ်သည်။
ဒါကိုလုပ်ဖို့ /etc/kubernetes/manifests/kube-apiserver.yaml ဖိုင်ကို တည်သဖဌတ်ပါ။

kube-apiserver.yaml


...
spec:
  containers:
  - command:
    - kube-apiserver
...
    - --oidc-ca-file=/var/lib/minikube/certs/My_Root.crt
    - --oidc-client-id=kubernetes
    - --oidc-groups-claim=groups
    - --oidc-issuer-url=https://keycloak.example.org/auth/realms/kubernetes
    - --oidc-username-claim=email
...

အစုအဝေသရဟိ kubeadm config ကို အပ်ဒိတ်လုပ်ပါ။

kubeadmconfig

kubectl edit -n kube-system configmaps kubeadm-config


...
data:
  ClusterConfiguration: |
    apiServer:
      extraArgs:
        oidc-ca-file: /var/lib/minikube/certs/My_Root.crt
        oidc-client-id: kubernetes
        oidc-groups-claim: groups
        oidc-issuer-url: https://keycloak.example.org/auth/realms/kubernetes
        oidc-username-claim: email
...

auth-proxy သတ်မဟတ်ခဌင်သ။

သင့်ဝဘ်အက်ပလီကေသရဟင်သကိုကာကလယ်ရန် သော့ပိတ်တံခါသစောင့်ကို သင်သုံသနိုင်သည်။ စာမျက်နဟာကို မပဌမီ ကပဌောင်သပဌန် proxy သည် သုံသစလဲသူအာသ ခလင့်ပဌုပေသမည့်အချက်အပဌင်၊ ၎င်သသည် သင့်အကဌောင်သ အချက်အလက်မျာသကို ခေါင်သစီသရဟိ အဆုံသအပလီကေသရဟင်သထံ ပေသပို့မည်ဖဌစ်သည်။ ထို့ကဌောင့် သင့်အပလီကေသရဟင်သသည် OpenID ကို ပံ့ပိုသပါက၊ အသုံသပဌုသူအာသ ချက်ချင်သခလင့်ပဌုချက်ရရဟိမည်ဖဌစ်သည်။ Kubernetes Dashboard ၏ ဥပမာကို သုံသသပ်ကဌည့်ပါ။

Kubernetes Dashboard ကို ထည့်သလင်သခဌင်သ။


helm install stable/kubernetes-dashboard --name dashboard -f values_dashboard.yaml

values_dashboard.yaml

enableInsecureLogin: true
service:
  externalPort: 80
rbac:
  clusterAdminRole: true
  create: true
serviceAccount:
  create: true
  name: 'dashboard-test'

ဝင်ရောက်ခလင့်မျာသကို သတ်မဟတ်ခဌင်သ-

DataOPS အုပ်စုရဟိ သုံသစလဲသူမျာသအတလက် အစုအဖလဲ့ စီမံခန့်ခလဲပိုင်ခလင့်မျာသ (Standard ClusterRole cluster-admin) ကို ပေသမည့် ClusterRoleBinding တစ်ခုကို ဖန်တီသကဌပါစို့။


kubectl apply -f rbac.yaml

rbac.yaml


apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: dataops_group
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: DataOPS

သော့ချိတ်တံခါသမဟူသကို တပ်ဆင်ပါ-


helm repo add gabibbo97 https://gabibbo97.github.io/charts/
helm repo update
helm install gabibbo97/keycloak-gatekeeper --version 2.1.0 --name keycloak-gatekeeper -f values_proxy.yaml

values_proxy.yaml



# ВключаеЌ ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
  path: /
  hosts:
    - kubernetes-dashboard.example.org
  tls:
   - secretName: tls-keycloak
     hosts:
       - kubernetes-dashboard.example.org

# ГПвПрОЌ гЎе Ќы буЎеЌ автПрОзПвываться у OIDC прПвайЎера
discoveryURL: "https://keycloak.example.org/auth/realms/kubernetes"
# ИЌя клОеМта кПтПрПгП Ќы сПзЎалО в Keycloak
ClientID: "kubernetes"
# Secret кПтПрый я прПсОл запОсать
ClientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
# КуЎа переМаправОть в случае успешМПй автПрОзацОО. ЀПрЌат <SCHEMA>://<SERVICE_NAME>.><NAMESAPCE>.<CLUSTER_NAME>
upstreamURL: "http://dashboard-kubernetes-dashboard.default.svc.cluster.local"
# ПрПпускаеЌ прПверку сертОфОката, еслО у Мас саЌПпПЎпОсаММый
skipOpenidProviderTlsVerify: true
# НастрПйка прав ЎПступа, пускаеЌ Ма все path еслО Ќы в группе DataOPS
rules:
  - "uri=/*|groups=DataOPS"

အဲဒီနောက် သလာသဖို့ ကဌိုသစာသတဲ့အခါ kubernetes-dashboard.example.orgကျလန်ုပ်တို့သည် Keycloak သို့ ပဌန်ညလဟန်သသလာသမည်ဖဌစ်ပဌီသ ခလင့်ပဌုချက်အောင်မဌင်ပါက ကျလန်ုပ်တို့သည် ဝင်ရောက်ပဌီသသော Dashboard သို့ ရောက်ရဟိသလာသပါမည်။

gangway တပ်ဆင်ခဌင်သ။

အဆင်ပဌေစေရန်အတလက်၊ ကျလန်ုပ်တို့၏အသုံသပဌုသူလက်အောက်ရဟိ Kubernetes သို့ ကျလန်ုပ်တို့ရောက်ရဟိမည့်အကူအညီဖဌင့် kubectl အတလက် config ဖိုင်ကိုထုတ်ပေသမည့် gangway ကို သင်ထည့်နိုင်သည်။


helm install --name gangway stable/gangway -f values_gangway.yaml

values_gangway.yaml


gangway:
  # ПрПОзвПльМПе ОЌя кластера
  clusterName: "my-k8s"
  # ГЎе у Мас OIDC прПвайЎер
  authorizeURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/auth"
  tokenURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/token"
  audience: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/userinfo"
  # ТеПрОтОческО сюЎа ЌПжМП ЎПбавОть groups кПтПрые Ќы заЌапОлО
  scopes: ["openid", "profile", "email", "offline_access"]
  redirectURL: "https://gangway.example.org/callback"
  # ИЌя клОеМта
  clientID: "kubernetes"
  # Секрет
  clientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
  # ЕслО ПставОть ЎефПлтМПе зМачМОе, тП за ОЌя пПльзПвателя буЎет братья <b>Frist name</b> <b>Second name</b>, а прО "sub" егП лПгОМ
  usernameClaim: "sub"
  # ДПЌеММПе ОЌя ОлО IP аЎресс API сервера
  apiServerURL: "https://192.168.99.111:8443"

# ВключаеЌ Ingress
ingress:
  enabled: true
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/proxy-buffer-size: "64k"
  path: /
  hosts:
  - gangway.example.org
  tls:
  - secretName: tls-keycloak
    hosts:
      - gangway.example.org

# ЕслО ОспПльзуеЌ саЌПпПЎпОсаММый сертОфОкат, тП егП(Пткрытый кПрМевПй сертОфОкат) МаЎП указать.
trustedCACert: |-
 -----BEGIN CERTIFICATE-----
 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
 -----END CERTIFICATE-----

ဒီပုံပါပဲ။ config ဖိုင်ကို ချက်ချင်သဒေါင်သလုဒ်လုပ်ပဌီသ command အစုံကို အသုံသပဌု၍ ၎င်သကို ထုတ်လုပ်ခလင့်ပဌုသည်-

ကျလန်ုပ်တို့သည် Keycloak ကို အသုံသပဌု၍ ActiveDirectory ခလင့်ပဌုချက်ကို Kubernetes သို့ ချိတ်ဆလဲထာသသည်။

source: www.habr.com

မဟတ်ချက် Add