集群认证
该插件为 global 集群故障场景提供独立的认证集成。当 global 集群故障时,用户仍可通过该服务登录访问并操作 Kubernetes 集群,权限保持与 global 集群故障前一致(注:不支持组权限)。
目录
概述
认证集成通过 Connector 自定义资源(CR)配置 OIDC 或 LDAP 身份提供者。
Connector CR 基础
- CR 类型:
Connector(apiVersion:dex.coreos.com/v1) - 命名空间:
cpaas-system - 配置格式:
config字段必须是 base64 编码的 JSON 字符串。先将配置写成 JSON 文件,再使用base64 -w0 config.json进行编码(macOS 可省略-w0参数)。
Connector CR 模板:
集成 LDAP
LDAP 配置
LDAP connector 配置示例:
字段说明:
应用 LDAP Connector
操作步骤:
集成 OIDC
OIDC 配置
OIDC connector 配置示例:
字段说明:
应用 OIDC Connector
操作步骤:
INFO
重要说明:
- Connector CR 需放置于
cpaas-system命名空间,以配合 global 集群部署。 - Base64 编码:Linux 使用
base64 -w0 config.json,macOS 可省略-w0参数。
使用 AC CLI 连接 ACP
本节介绍如何使用 AC CLI 通过配置的身份提供者认证并连接 ACP(Application Control Plane)。
前提条件
使用 AC CLI 连接前,请确保:
- 已安装 AC CLI(版本 >= 1.1)
- 集群网络可达
- 插件 auth 服务外部访问地址:
https://<clusterEndpoint>:<DefaultPort>(默认DefaultPort为11780) - 已配置目标 IDP 的 Connector,且确认 Connector CR 名称
验证 Connector 配置:
示例输出:
命令示例
使用 LDAP 身份提供者登录:
使用 OIDC 身份提供者登录:
TIP
OIDC 认证若需交互式认证,请按 CLI 提示完成登录流程。