Condividi tramite


Configurare l'autenticazione di Microsoft Entra per un cluster Azure Red Hat OpenShift 4 (portale)

Se si sceglie di installare e usare l'interfaccia della riga di comando in locale, per questa esercitazione è necessario eseguire l'interfaccia della riga di comando di Azure 2.6.0 o versione successiva. Eseguire az --version per trovare la versione. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.

Operazioni preliminari

Costruire l'URL di callback OAuth del cluster e prendere nota di esso. Assicurarsi di sostituire aro-rg con il nome del gruppo di risorse e il cluster aro con il nome del cluster.

Nota

La AAD sezione nell'URL di callback OAuth deve corrispondere al nome del provider di identità OAuth che verrà configurato in un secondo momento.

domain=$(az aro show -g aro-rg -n aro-cluster --query clusterProfile.domain -o tsv)
location=$(az aro show -g aro-rg -n aro-cluster --query location -o tsv)
echo "OAuth callback URL: https://oauth-openshift.apps.$domain.$location.aroapp.io/oauth2callback/AAD"

Creare un'applicazione Microsoft Entra per l'autenticazione

Accedere al portale di Azure e passare al pannello Registrazioni app, quindi fare clic su Nuova registrazione per creare una nuova applicazione.

Specificare un nome per l'applicazione, ad esempio aro-azuread-auth e compilare l'URI di reindirizzamento usando il valore dell'URL di callback OAuth recuperato in precedenza.

New application registration

Passare a Certificati e segreti e fare clic su Nuovo segreto client e immettere i dettagli. Prendere nota del valore della chiave, perché verrà usato in una fase successiva. Non sarà possibile recuperarlo di nuovo.

Create a secret

Passare a Panoramica e prendere nota dell'ID applicazione (client) e dell'ID directory (tenant). Saranno necessari in una fase successiva.

Retrieve Application (client) and Directory (tenant) IDs

Configurare le attestazioni facoltative

Gli sviluppatori di applicazioni possono usare attestazioni facoltative nelle applicazioni Microsoft Entra per specificare le attestazioni desiderate nei token inviati all'applicazione.

Le attestazioni facoltative possono essere usate per:

  • Selezionare attestazioni aggiuntive da includere nei token per l'applicazione.
  • Modificare il comportamento di determinate attestazioni restituite da Microsoft Entra ID nei token.
  • Aggiungere e accedere ad attestazioni personalizzate per l'applicazione.

Si configurerà OpenShift per l'uso dell'attestazione e il email fallback per upn impostare il nome utente preferito aggiungendo come upn parte del token ID restituito da Microsoft Entra ID.

Passare a Configurazione token e fare clic su Aggiungi attestazione facoltativa. Selezionare ID e quindi controllare il messaggio di posta elettronica e le attestazioni upn .

Screenshot that shows the email and upn claims that were added.

Assegnare utenti e gruppi al cluster (facoltativo)

Le applicazioni registrate in un tenant di Microsoft Entra sono, per impostazione predefinita, disponibili per tutti gli utenti del tenant che eseguono correttamente l'autenticazione. Microsoft Entra ID consente agli amministratori tenant e agli sviluppatori di limitare un'app a un set specifico di utenti o gruppi di sicurezza nel tenant.

Seguire le istruzioni nella documentazione di Microsoft Entra per assegnare utenti e gruppi all'app.

Configurare l'autenticazione OpenID di OpenShift

Recuperare le kubeadmin credenziali. Eseguire il comando seguente per trovare la password per l'utente kubeadmin.

az aro list-credentials \
  --name aro-cluster \
  --resource-group aro-rg

L'output di esempio seguente mostra che la password sarà in kubeadminPassword.

{
  "kubeadminPassword": "<generated password>",
  "kubeadminUsername": "kubeadmin"
}

È possibile trovare l'URL della console del cluster eseguendo il comando seguente, simile al seguente: https://console-openshift-console.apps.<random>.<region>.aroapp.io/

 az aro show \
    --name aro-cluster \
    --resource-group aro-rg \
    --query "consoleProfile.url" -o tsv

Avviare l'URL della console in un browser e accedere usando le credenziali kubeadmin.

Passare a Amministrazione istration, fare clic su Cluster Impostazioni e quindi selezionare la scheda Configurazione. Scorrere per selezionare OAuth.

Scorrere verso il basso fino a selezionare Aggiungi in Provider di identità e selezionare OpenID Connessione. Select OpenID Connect from the Identity Providers dropdown

Immettere il nome come MICROSOFT Entra ID, l'ID client come ID applicazione e il segreto client. L'URL dell'autorità di certificazione è formattato in questo modo: https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/v2.0. Sostituire il segnaposto con l'ID tenant recuperato in precedenza.

Fill in OAuth details

Scorrere verso il basso fino alla sezione Attestazioni e aggiornare il nome utente preferito per usare il valore dell'attestazione upn .

Fill in claims details

Verificare l'accesso tramite Microsoft Entra ID

Se ora si disconnette la console Web OpenShift e si prova di nuovo ad accedere, verrà visualizzata una nuova opzione per accedere con Microsoft Entra ID. Potrebbe essere necessario attendere alcuni minuti.

Login screen with Microsoft Entra option

Nota

Se viene visualizzato l'errore "AADSTS50011: l'URI di reindirizzamento specificato nella richiesta non corrisponde agli URI di reindirizzamento configurati", è possibile seguire la guida alla risoluzione dei problemi di accesso di Azure AD (OIDC) non riuscita quando l'URI https://oauth-openshift.apps.xxxxxxxxxx.xxxxxxx.aroapp.io/oauth2callback/xxxx di reindirizzamento non è impostato correttamente per risolvere il problema.