Kubernetes Dashboard mit Keycloak OIDC: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 13: | Zeile 13: | ||
'# ingress-nginx installieren /.Reverse proxy um mehrere Domains auf einer IP erreichbar zu machen. | '# ingress-nginx installieren /.Reverse proxy um mehrere Domains auf einer IP erreichbar zu machen. | ||
values.yaml<syntaxhighlight lang="yaml"> | values.yaml<syntaxhighlight lang="yaml" line="1"> | ||
controller: | controller: | ||
config: | config: | ||
Zeile 30: | Zeile 30: | ||
values.yaml<syntaxhighlight lang="bash"> | values.yaml<syntaxhighlight lang="yaml" line="1"> | ||
extraArgs: | |||
provider: keycloak-oidc | |||
#provider-display-name: OIDC Login | |||
#http-address: "0.0.0.0:4180" | |||
#skip-provider-button: true | |||
#skip-jwt-bearer-tokens: true | |||
#ssl-insecure-skip-verify: true | |||
#ssl-upstream-insecure-skip-verify: true | |||
pass-access-token: true | |||
#pass-authorization-header: true | |||
set-authorization-header: true | |||
#set-xauthrequest: true | |||
client-id: XXX # Change XXX to your client_id | |||
client-secret: XXX # Change XXX to your client_secret | |||
cookie-secret: XXX # Generate with 'openssl rand -base64 32 | head -c 32 | base64' | |||
#cookie-secure: false | |||
#cookie-httponly: false | |||
oidc-issuer-url: "https://<my.keycloak.server>/realms/toenniges" | |||
redirect-url: "https://<my.keycloak.server>/oauth2/callback" | |||
#whitelist-domain: ["*"] | |||
#allowed-group: ["*"] | |||
#allowed-role: ["*"] | |||
#email-domain: ["*"] | |||
</syntaxhighlight><syntaxhighlight lang="bash"> | |||
helm upgrade --install oauth2-proxy oauth2-proxy/oauth2-proxy \ | helm upgrade --install oauth2-proxy oauth2-proxy/oauth2-proxy \ | ||
--repo https://oauth2-proxy.github.io/manifests \ | --repo https://oauth2-proxy.github.io/manifests \ |
Version vom 19. Dezember 2022, 23:47 Uhr
'# MetalLB installieren / Aktiviert den Service Typ "LoadBalancer" der sonst nur in Cloud Umgebungen verfügbar ist
'# Bildet IPs aus dem Cluster in einen physischen Adressbereich des LANs
'# Keine Konfiguration notwendig
kubectl apply -f https://raw.githubusercontent.com/metallb/metallb/v0.13.7/config/manifests/metallb-native.yaml
'# ingress-nginx installieren /.Reverse proxy um mehrere Domains auf einer IP erreichbar zu machen.
values.yaml
controller:
config:
proxy-buffer-size: "16k"
Wenn header zu groß dann 50x Fehler. Deswegen auf 16k erhöhen
helm upgrade --install ingress-nginx ingress-nginx \
--repo https://kubernetes.github.io/ingress-nginx \
--namespace ingress-nginx --create-namespace \
-f values.yaml
'# oauth2-proxy installieren / Authentifizierung gegen Keyclok und Token Weiterleitung an Dashboard
values.yaml
extraArgs:
provider: keycloak-oidc
#provider-display-name: OIDC Login
#http-address: "0.0.0.0:4180"
#skip-provider-button: true
#skip-jwt-bearer-tokens: true
#ssl-insecure-skip-verify: true
#ssl-upstream-insecure-skip-verify: true
pass-access-token: true
#pass-authorization-header: true
set-authorization-header: true
#set-xauthrequest: true
client-id: XXX # Change XXX to your client_id
client-secret: XXX # Change XXX to your client_secret
cookie-secret: XXX # Generate with 'openssl rand -base64 32 | head -c 32 | base64'
#cookie-secure: false
#cookie-httponly: false
oidc-issuer-url: "https://<my.keycloak.server>/realms/toenniges"
redirect-url: "https://<my.keycloak.server>/oauth2/callback"
#whitelist-domain: ["*"]
#allowed-group: ["*"]
#allowed-role: ["*"]
#email-domain: ["*"]
helm upgrade --install oauth2-proxy oauth2-proxy/oauth2-proxy \
--repo https://oauth2-proxy.github.io/manifests \
--namespace oauth2-proxy --create-namespace \
-f values.yaml