Kubernetes Dashboard mit Keycloak OIDC: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
K
Zeile 41: Zeile 41:
=== Load Balancer installieren ===
=== Load Balancer installieren ===
'# MetalLB installieren / Aktiviert den Service Typ "LoadBalancer" der sonst nur in Cloud Umgebungen verfügbar ist
'# MetalLB installieren / Aktiviert den Service Typ "LoadBalancer" der sonst nur in Cloud Umgebungen verfügbar ist
'# Bildet IPs aus dem Cluster in einen physischen Adressbereich des LANs


==== Ports in der Firewall öffnen ====
==== Ports in der Firewall öffnen ====
Zeile 48: Zeile 50:
firewall-cmd --reload
firewall-cmd --reload
</syntaxhighlight>
</syntaxhighlight>
'# Bildet IPs aus dem Cluster in einen physischen Adressbereich des LANs<syntaxhighlight lang="bash">
 
==== Installieren ====
<syntaxhighlight lang="bash">
kubectl apply -f https://raw.githubusercontent.com/metallb/metallb/v0.13.7/config/manifests/metallb-native.yaml
kubectl apply -f https://raw.githubusercontent.com/metallb/metallb/v0.13.7/config/manifests/metallb-native.yaml
</syntaxhighlight>address_pool.yaml<syntaxhighlight lang="yaml" line="1">
</syntaxhighlight>address_pool.yaml<syntaxhighlight lang="yaml" line="1">
Zeile 78: Zeile 82:


=== Reverse Proxy installieren ===
=== Reverse Proxy installieren ===
Reverse proxy um mehrere Domains auf einer IP erreichbar zu machen.
Reverse Proxy um mehrere Domains auf einer IP erreichbar zu machen.


values.yaml<syntaxhighlight lang="yaml" line="1">
values.yaml<syntaxhighlight lang="yaml" line="1">
Zeile 134: Zeile 138:
   -f values.yaml
   -f values.yaml
</syntaxhighlight>''
</syntaxhighlight>''
=== Dem Keycloak Benutzer die Admin Rolle zuweisen ===
<syntaxhighlight lang="yaml">
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: oidc-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: User
  name: user@keycloak.com
  namespace: kube-system
</syntaxhighlight>'''''Hinweis:'''''
Der Benutzername (subjects.name) entspricht dem <code>oidc-username-claim</code> aus der "kube-apiserver.yaml".<syntaxhighlight lang="bash">
kubectl apply -f clusterrole.yaml
</syntaxhighlight>

Navigationsmenü