1. TANZU와 OKTA 연동
TANZU는 기본적으로 LDAPS 또는 OIDC와 연동이 가능합니다. 그 중에 OKTA 서비스를 활용하여 TANZU와 OKTA를 연동 하겠습니다.
OKTA는 기본적으로 30일간 무료로 사용이 가능합니다.
2. OKTA 구성
OKTA접속 후 관리자로 변경
Application 추가
redirect URIs는 kubectl get svc를 통해 확인
Group을 생성은 Optional
3. TANZU 구성
OIDC_IDENTITY_PROVIDER_CLIENT_SECRET를 base64로 변경 필요
1
|
echo -n '{CLIENT SECRETS}' | base64
|
TANZU MGMT 에서 OIDC 부분을 찾은 후 파일 수정
1
2
3
4
5
6
7
8
9
10
11
12
13
|
IDENTITY_MANAGEMENT_TYPE: "oidc"
#! Settings for IDENTITY_MANAGEMENT_TYPE: "oidc"
CERT_DURATION: 2160h
CERT_RENEW_BEFORE: 360h
IDENTITY_MANAGEMENT_TYPE: oidc
OIDC_IDENTITY_PROVIDER_CLIENT_ID: 0oa2i[...]NKst4x7
OIDC_IDENTITY_PROVIDER_CLIENT_SECRET: <encoded:LVVnMFNsZFIy[...]TMTV3WUdPZDJ2Xw==>
OIDC_IDENTITY_PROVIDER_GROUPS_CLAIM: groups
OIDC_IDENTITY_PROVIDER_ISSUER_URL: https://dev-[...].okta.com
OIDC_IDENTITY_PROVIDER_SCOPES: openid,profile,email,groups,offline_access
OIDC_IDENTITY_PROVIDER_USERNAME_CLAIM: email
|
4. SA 생성 후 TEST
SA 생성
1
|
kubectl create clusterrolebinding id-mgmt-test-user --clusterrole cluster-admin --user {mail address}
|
TEST
1
2
3
|
tanzu mc kubeconfig get --export-file=tanzu-cli-tkgm02
kubectl get pod -A --kubeconfig tanzu-cli-tkgm02
|