Microsoft Entra-verificatie configureren voor een Azure Red Hat OpenShift 4-cluster (portal)
Als u ervoor kiest om de CLI lokaal te installeren en te gebruiken, moet u Azure CLI 2.6.0 of hoger gebruiken voor deze zelfstudie. Voer az --version
uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.
Voordat u begint
Maak de OAuth-callback-URL van het cluster en noteer deze. Zorg ervoor dat u aro-rg vervangt door de naam en het aro-cluster van uw resourcegroep door de naam van uw cluster.
Notitie
De AAD
sectie in de OAuth-callback-URL moet overeenkomen met de naam van de OAuth-id-provider die u later gaat instellen.
domain=$(az aro show -g aro-rg -n aro-cluster --query clusterProfile.domain -o tsv)
location=$(az aro show -g aro-rg -n aro-cluster --query location -o tsv)
echo "OAuth callback URL: https://oauth-openshift.apps.$domain.$location.aroapp.io/oauth2callback/AAD"
Een Microsoft Entra-toepassing maken voor verificatie
Meld u aan bij Azure Portal en navigeer naar App-registraties blade en klik vervolgens op Nieuwe registratie om een nieuwe toepassing te maken.
Geef een naam op voor de toepassing, bijvoorbeeld aro-azuread-auth, en vul de omleidings-URI in met behulp van de waarde van de OAuth-callback-URL die u eerder hebt opgehaald.
Navigeer naar Certificaten en geheimen en klik op Nieuw clientgeheim en vul de details in. Noteer de sleutelwaarde, omdat u deze in een later stadium gaat gebruiken. U kunt deze niet meer ophalen.
Navigeer naar het overzicht en noteer de toepassings-id en map-id (tenant). U hebt ze later nodig.
Optionele claims configureren
Toepassingsontwikkelaars kunnen optionele claims gebruiken in hun Microsoft Entra-toepassingen om op te geven welke claims ze willen in tokens die naar hun toepassing worden verzonden.
U kunt optionele claims gebruiken voor het volgende:
- Aanvullende claims selecteren die u wilt opnemen in tokens voor uw toepassing.
- Wijzig het gedrag van bepaalde claims die microsoft Entra-id retourneert in tokens.
- Aangepaste claims voor uw toepassing toevoegen en openen.
We configureren OpenShift om de email
claim te gebruiken en terug te vallen om upn
de voorkeursgebruikersnaam in te stellen door het upn
als onderdeel van het id-token toe te voegen dat wordt geretourneerd door Microsoft Entra ID.
Navigeer naar de tokenconfiguratie en klik op Optionele claim toevoegen. Selecteer id en controleer vervolgens de e-mail - en upn-claims .
Gebruikers en groepen toewijzen aan het cluster (optioneel)
Toepassingen die zijn geregistreerd in een Microsoft Entra-tenant zijn standaard beschikbaar voor alle gebruikers van de tenant die zijn geverifieerd. Met Microsoft Entra ID kunnen tenantbeheerders en ontwikkelaars een app beperken tot een specifieke set gebruikers of beveiligingsgroepen in de tenant.
Volg de instructies in de Microsoft Entra-documentatie om gebruikers en groepen toe te wijzen aan de app.
OpenShift OpenID-verificatie configureren
Haal de kubeadmin
referenties op. Voer de volgende opdracht uit om het wachtwoord voor de kubeadmin
-gebruiker te vinden.
az aro list-credentials \
--name aro-cluster \
--resource-group aro-rg
In de volgende voorbeeld ziet u dat het wachtwoord in kubeadminPassword
is.
{
"kubeadminPassword": "<generated password>",
"kubeadminUsername": "kubeadmin"
}
U kunt de URL van de clusterconsole vinden door de volgende opdracht uit te voeren, die eruit ziet als https://console-openshift-console.apps.<random>.<region>.aroapp.io/
az aro show \
--name aro-cluster \
--resource-group aro-rg \
--query "consoleProfile.url" -o tsv
Start de console-URL in een browser en meld u aan met de referenties van kubeadmin
.
Navigeer naar Beheer istratie, klik op Cluster Instellingen en selecteer vervolgens het tabblad Configuratie. Schuif om OAuth te selecteren.
Schuif omlaag om Toevoegen onder Id-providers te selecteren en openID Verbinding maken te selecteren.
Vul de naam in als Microsoft Entra-id, de client-id als de toepassings-id en het clientgeheim. De URL van de verlener is als volgt opgemaakt: https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/v2.0
. Vervang de tijdelijke aanduiding door de tenant-id die u eerder hebt opgehaald.
Schuif omlaag naar de sectie Claims en werk de gebruikersnaam van voorkeur bij om de waarde van de upn-claim te gebruiken.
Aanmelding verifiëren via Microsoft Entra-id
Als u zich nu afmeldt bij de OpenShift-webconsole en u zich opnieuw probeert aan te melden, krijgt u een nieuwe optie te zien om u aan te melden met Microsoft Entra ID. Mogelijk moet u enkele minuten wachten.
Notitie
Als u de fout 'AADSTS50011: de omleidings-URI https://oauth-openshift.apps.xxxxxxxxxx.xxxxxxx.aroapp.io/oauth2callback/xxxx die in de aanvraag is opgegeven, komt niet overeen met de omleidings-URI's die zijn geconfigureerd', volgt u de probleemoplossingsgids voor aanmelding van Azure AD (OIDC) wanneer omleidings-URI niet juist is ingesteld om het probleem op te lossen.