authentication - 将 Kubernetes 连接到 AD

标签 authentication kubernetes active-directory ldap single-sign-on

我已经创建了一个 Kubernetes 集群,我希望使用 LDAP 将它连接到我的 Active Directory,因此它的行为如下:

任何想跑的人kubectl , 必须首先进行身份验证(并且该身份验证应针对我的 AD)。最好是单点登录 (SSO),这意味着应该每隔一段时间进行一次身份验证( session )。

但是,我在 Kubernetes 官方文档中没有找到类似的内容,所以我想知道有哪些可能的建议?

最佳答案

首先,没有简单的方法(还)来实现这一点。一种方法是实现如下。

第一部分是安装DEX .

Dex 是由 CoreOS 完成的 OpenID Connect 提供程序。 Dex 可以将身份验证推迟到 LDAP 服务器。

第二部分是安装配置gangway

Hepito 将与 OIDC 提供商(即 Dex)对话,它有一个 UI 来配置 kubectl(通过下载 kubeconfig)

Pusher 为 SSO Joel Speed 写了一篇很棒的文章 article它也使用 dex,但 UI 是自定义的。

希望这有帮助

关于authentication - 将 Kubernetes 连接到 AD,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/58070283/

相关文章:

java - 如何从 Unix 找到 Active Directory 域 Controller 的 IP?

c# - 什么是 ldap 连接的默认超时

http - groovy - 下载带身份验证的文件

kubernetes - 禁用创建和使用API​​凭证

kubernetes - 在 GKE 上部署 Airflow 的最佳方式和生产级别是什么?

python - 如何使用 django-python3-ldap 从 Active Directory 组在 Django 模型中创建组和权限?

docker - 微服务架构下docker容器之间的认证,内部调用绕过JWT auth

java - 如果用户已经在 J​​ava 中进行了身份验证,请在 Angular 屏幕上保持用户登录状态?

Java 单点登录 : Kerberos authentication against Active Directory

replication - Kubernetes master 高可用或复制配置