При использовании OIDC аутентификации для k8s (keycloak, например), нужно использовать особый kubeconfig - в нем вместо сертификата пользователя указаны параметры OIDC аутентификации или опции для получения этих параметров.
Для второго случая обычно используют плагин kubelogin
Но гораздо проще ввести учетные данные от Active Directory на специальной страничке, скачать оттуда конфиг и спокойно им пользоваться без установки дополнительных плагинов
Самый популярный инструмент для этого - kuberos. К сожалению, его разработка прекращена шесть лет назад. Но это не мешает ему быть очень удобным инструментом со всеми функциями, необходимыми такому инструменту.
Оригинальный Docker образ основан на уязвимом alpine:3.7 с ужасным CVE-2019-14697
Я пересобрал и выложил образ без уязвимости. Пользуйтесь на здоровье
Образ
Коммит
#oidc #keycloak #k8s
Для второго случая обычно используют плагин kubelogin
Но гораздо проще ввести учетные данные от Active Directory на специальной страничке, скачать оттуда конфиг и спокойно им пользоваться без установки дополнительных плагинов
Самый популярный инструмент для этого - kuberos. К сожалению, его разработка прекращена шесть лет назад. Но это не мешает ему быть очень удобным инструментом со всеми функциями, необходимыми такому инструменту.
Оригинальный Docker образ основан на уязвимом alpine:3.7 с ужасным CVE-2019-14697
Я пересобрал и выложил образ без уязвимости. Пользуйтесь на здоровье
Образ
Коммит
#oidc #keycloak #k8s
GitHub
GitHub - bubnovd/kuberos: An OIDC authentication helper for Kubernetes' kubectl
An OIDC authentication helper for Kubernetes' kubectl - bubnovd/kuberos