The Documentation Tanzu & OTKA

1. TANZU와 OKTA 연동

TANZU는 기본적으로 LDAPS 또는 OIDC와 연동이 가능합니다. 그 중에 OKTA 서비스를 활용하여 TANZU와 OKTA를 연동 하겠습니다. OKTA는 기본적으로 30일간 무료로 사용이 가능합니다.

2. OKTA 구성

OKTA접속 후 관리자로 변경

관리자로 변경

Application 추가

Apps 추가

Apps 추가

redirect URIs는 kubectl get svc를 통해 확인

Apps 추가

Redirect URIs 확인

Sign On 수정

Group을 생성은 Optional

Groups 생성 및 Assignment

APP Assign

APP Assign

APP Assign

3. TANZU 구성

OIDC_IDENTITY_PROVIDER_CLIENT_SECRET를 base64로 변경 필요

1
echo -n '{CLIENT SECRETS}' | base64

TANZU MGMT 에서 OIDC 부분을 찾은 후 파일 수정

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13

IDENTITY_MANAGEMENT_TYPE: "oidc"

#! Settings for IDENTITY_MANAGEMENT_TYPE: "oidc"
CERT_DURATION: 2160h
CERT_RENEW_BEFORE: 360h
IDENTITY_MANAGEMENT_TYPE: oidc
OIDC_IDENTITY_PROVIDER_CLIENT_ID: 0oa2i[...]NKst4x7
OIDC_IDENTITY_PROVIDER_CLIENT_SECRET: <encoded:LVVnMFNsZFIy[...]TMTV3WUdPZDJ2Xw==>
OIDC_IDENTITY_PROVIDER_GROUPS_CLAIM: groups
OIDC_IDENTITY_PROVIDER_ISSUER_URL: https://dev-[...].okta.com
OIDC_IDENTITY_PROVIDER_SCOPES: openid,profile,email,groups,offline_access
OIDC_IDENTITY_PROVIDER_USERNAME_CLAIM: email

4. SA 생성 후 TEST

SA 생성

1
kubectl create clusterrolebinding id-mgmt-test-user --clusterrole cluster-admin --user {mail address}

TEST

1
2
3
tanzu mc kubeconfig get --export-file=tanzu-cli-tkgm02

kubectl get pod -A --kubeconfig tanzu-cli-tkgm02

TEST

TEST

TEST

TEST

TEST

0%