写这篇文章是为了扩展已经存在的内容
在这篇文章中我将告诉你如何安装和配置:
- 钥匙斗篷 是一个开源项目。 它为应用程序提供了单一入口点。 适用于许多协议,包括我们感兴趣的 LDAP 和 OpenID。
- 钥匙斗篷看门人 - 反向代理应用程序,允许您通过 Keycloak 集成授权。
- 舷梯 - 为 kubectl 生成配置的应用程序,您可以使用该配置通过 OpenID 登录并连接到 Kubernetes API。
权限在 Kubernetes 中如何工作。
我们可以使用 RBAC 来管理用户/组权限,已经创建了很多关于此的文章,我不会详细讨论这一点。 问题是你可以使用RBAC来限制用户权限,但Kubernetes对用户一无所知。 事实证明,我们需要 Kubernetes 中的用户交付机制。 为此,我们将向 Kubernetes OpenID 添加一个提供者,这将表明这样的用户确实存在,并且 Kubernetes 本身将授予他权限。
训练
- 您将需要 Kubernetes 集群或 minikube
- 活动目录
- 域:
keycloak.example.org
kubernetes-dashboard.example.org
gangway.example.org - 域证书或自签名证书
我不会详细介绍如何创建自签名证书,您需要创建 2 个证书,这是 *.example.org 域的根(证书颁发机构)和通配符客户端
收到/颁发证书后,必须将客户端添加到 Kubernetes,为此我们为其创建一个密钥:
kubectl create secret tls tls-keycloak --cert=example.org.crt --key=example.org.pem
接下来,我们将把它用于我们的 Ingress 控制器。
钥匙斗篷安装
我决定最简单的方法是使用现成的解决方案,即舵图。
安装存储库并更新它:
helm repo add codecentric https://codecentric.github.io/helm-charts
helm repo update
创建一个包含以下内容的 keycloak.yml 文件:
钥匙斗篷.yml
keycloak:
# Имя администратора
username: "test_admin"
# Пароль администратор
password: "admin"
# Эти флаги нужны что бы позволить загружать в Keycloak скрипты прямо через web морду. Это нам
понадобиться что бы починить один баг, о котором ниже.
extraArgs: "-Dkeycloak.profile.feature.script=enabled -Dkeycloak.profile.feature.upload_scripts=enabled"
# Включаем ingress, указываем имя хоста и сертификат который мы предварительно сохранили в secrets
ingress:
enabled: true
path: /
annotations:
kubernetes.io/ingress.class: nginx
ingress.kubernetes.io/affinity: cookie
hosts:
- keycloak.example.org
tls:
- hosts:
- keycloak.example.org
secretName: tls-keycloak
# Keycloak для своей работы требует базу данных, в тестовых целях я разворачиваю Postgresql прямо в Kuberntes, в продакшене так лучше не делать!
persistence:
deployPostgres: true
dbVendor: postgres
postgresql:
postgresUser: keycloak
postgresPassword: ""
postgresDatabase: keycloak
persistence:
enabled: true
联盟设置
接下来,进入网页界面
单击左角 添加领域
键
值
名称
kubernetes
显示名称
Kubernetes
禁用用户电子邮件验证:
客户端范围 —> 电子邮件 —> 映射器 —> 电子邮件已验证(删除)
我们建立联盟从ActiveDirectory导入用户,我将在下面留下屏幕截图,我认为它会更清楚。
用户联合 —> 添加提供商... —> ldap
联盟设置
如果一切顺利,那么按下按钮后 同步所有用户 您将看到一条有关用户成功导入的消息。
接下来我们需要映射我们的组
用户联合 --> ldap_localhost --> 映射器 --> 创建
创建映射器
客户端设置
需要创建一个客户端,对于Keycloak来说,这是一个会从他那里授权的应用程序。 我会用红色突出显示屏幕截图中的重要点。
客户—>创建
客户端设置
让我们为组创建 scoupe:
客户端范围 —> 创建
创建范围
并为他们设置一个映射器:
客户端范围 —> 组 —> 映射器 —> 创建
映射器
将我们的组的映射添加到默认客户端范围:
客户端 —> kubernetes —> 客户端范围 —> 默认客户端范围
选择 团体 в 可用的客户范围按 添加选定的
我们获取秘密(并将其写入线程),我们将使用它在 Keycloak 中进行授权:
客户端 —> kubernetes —> 凭证 —> 秘密
设置完成,但在成功授权后收到错误 403 时出现错误。
使固定:
客户端作用域 —> 角色 —> 映射器 —> 创建
映射器
脚本代码
// add current client-id to token audience
token.addAudience(token.getIssuedFor());
// return token issuer as dummy result assigned to iss again
token.getIssuer();
配置 Kubernetes
我们需要指定站点的根证书所在的位置以及 OIDC 提供商所在的位置。
为此,请编辑文件 /etc/kubernetes/manifests/kube-apiserver.yaml
kube-apiserver.yaml
...
spec:
containers:
- command:
- kube-apiserver
...
- --oidc-ca-file=/var/lib/minikube/certs/My_Root.crt
- --oidc-client-id=kubernetes
- --oidc-groups-claim=groups
- --oidc-issuer-url=https://keycloak.example.org/auth/realms/kubernetes
- --oidc-username-claim=email
...
更新集群中的 kubeadm 配置:
kubeadm配置
kubectl edit -n kube-system configmaps kubeadm-config
...
data:
ClusterConfiguration: |
apiServer:
extraArgs:
oidc-ca-file: /var/lib/minikube/certs/My_Root.crt
oidc-client-id: kubernetes
oidc-groups-claim: groups
oidc-issuer-url: https://keycloak.example.org/auth/realms/kubernetes
oidc-username-claim: email
...
设置授权代理
您可以使用 keycloak gatewaykeeper 来保护您的 Web 应用程序。 除了该反向代理会在显示页面之前对用户进行授权之外,它还会将有关您的信息传递到标头中的最终应用程序。 因此,如果您的应用程序支持 OpenID,则用户会立即获得授权。 考虑 Kubernetes 仪表板的示例
安装 Kubernetes 仪表板
helm install stable/kubernetes-dashboard --name dashboard -f values_dashboard.yaml
值_dashboard.yaml
enableInsecureLogin: true
service:
externalPort: 80
rbac:
clusterAdminRole: true
create: true
serviceAccount:
create: true
name: 'dashboard-test'
设置访问权限:
让我们创建一个 ClusterRoleBinding,它将为 DataOPS 组中的用户授予集群管理员权限(标准 ClusterRole cluster-admin)。
kubectl apply -f rbac.yaml
rbac.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: dataops_group
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: Group
name: DataOPS
安装keycloak网守:
helm repo add gabibbo97 https://gabibbo97.github.io/charts/
helm repo update
helm install gabibbo97/keycloak-gatekeeper --version 2.1.0 --name keycloak-gatekeeper -f values_proxy.yaml
值_proxy.yaml
# Включаем ingress
ingress:
enabled: true
annotations:
kubernetes.io/ingress.class: nginx
path: /
hosts:
- kubernetes-dashboard.example.org
tls:
- secretName: tls-keycloak
hosts:
- kubernetes-dashboard.example.org
# Говорим где мы будем авторизовываться у OIDC провайдера
discoveryURL: "https://keycloak.example.org/auth/realms/kubernetes"
# Имя клиента которого мы создали в Keycloak
ClientID: "kubernetes"
# Secret который я просил записать
ClientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
# Куда перенаправить в случае успешной авторизации. Формат <SCHEMA>://<SERVICE_NAME>.><NAMESAPCE>.<CLUSTER_NAME>
upstreamURL: "http://dashboard-kubernetes-dashboard.default.svc.cluster.local"
# Пропускаем проверку сертификата, если у нас самоподписанный
skipOpenidProviderTlsVerify: true
# Настройка прав доступа, пускаем на все path если мы в группе DataOPS
rules:
- "uri=/*|groups=DataOPS"
之后,当您尝试去
舷梯安装
为了方便起见,您可以添加一个为 kubectl 生成配置文件的通道,借助该文件我们将在我们的用户下进入 Kubernetes。
helm install --name gangway stable/gangway -f values_gangway.yaml
值_gangway.yaml
gangway:
# Произвольное имя кластера
clusterName: "my-k8s"
# Где у нас OIDC провайдер
authorizeURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/auth"
tokenURL: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/token"
audience: "https://keycloak.example.org/auth/realms/kubernetes/protocol/openid-connect/userinfo"
# Теоритически сюда можно добавить groups которые мы замапили
scopes: ["openid", "profile", "email", "offline_access"]
redirectURL: "https://gangway.example.org/callback"
# Имя клиента
clientID: "kubernetes"
# Секрет
clientSecret: "c6ec03b8-d0b8-4cb6-97a0-03becba1d727"
# Если оставить дефолтное значние, то за имя пользователя будет братья <b>Frist name</b> <b>Second name</b>, а при "sub" его логин
usernameClaim: "sub"
# Доменное имя или IP адресс API сервера
apiServerURL: "https://192.168.99.111:8443"
# Включаем Ingress
ingress:
enabled: true
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/proxy-buffer-size: "64k"
path: /
hosts:
- gangway.example.org
tls:
- secretName: tls-keycloak
hosts:
- gangway.example.org
# Если используем самоподписанный сертификат, то его(открытый корневой сертификат) надо указать.
trustedCACert: |-
-----BEGIN CERTIFICATE-----
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
-----END CERTIFICATE-----
看起来像这样。 允许您立即下载配置文件并使用一组命令生成它:
来源: habr.com