این راهنما نحوه پیکربندی HTPasswd را به عنوان ارائه دهنده خوشه OCP / OKD توضیح می دهد.
می توانید سرور OpenShift OAuth را برای استفاده از چندین ارائه دهنده هویت پیکربندی کنید ، یعنی:
| HTPasswd | نام کاربری و رمزهای عبور به صورت پنهانی ، که اعتبارهای ایجاد شده با استفاده از htpasswd را ذخیره می کند. |
| LDAP | پیکربندی ارائه دهنده هویت LDAP را برای تأیید نام کاربری و کلمه عبور در سرور LDAPv3 با استفاده از تأیید اعتبار ساده ، تنظیم کنید. |
| Keystone |
با سرور OpenStack Keystone v3. |
| OpenID Connect |
با ارائه دهنده تأیید اعتبار OpenID Connect با استفاده از کد FLow ادغام می شود. |
| GitHub |
پیکربندی ارائه دهنده تأیید اعتبار GitHub برای تأیید نام کاربری و رمزهای عبور با استفاده از GitHub یا OAuth GitHub Enterprises. [19659013] HTPasswd OAuth Provider این گزینه کاربران را به صورت پنهانی تأیید می کند ، که شامل نام های کاربری و رمزهای عبور تولید شده با استفاده از دستور htpasswd از پروژه سرور Apache HTTP است. به عنوان سرپرست خوشه ، می توانید داده ها را مخفیانه تغییر دهید. [19659015] به روز رسانی نام جنسیت به چه معنی است؟ نام های کاربری و کلمه های عبور استفاده شده برای تأیید اعتبار. مدیریت کاربر خوشه ای با ارائه دهنده هویت HTPasswd فقط برای محیط های توسعه با تعداد اندکی کاربر مناسب است. در اکثر محیط های تولید با صدها یا هزاران کاربر ، ارائه دهنده مجوز قدرتمندتری لازم است که با سازمان IDM. مدیریت کاربر OpenShift / OKD با ارائه دهنده تأیید هویت HTPasswdبرای افزودن ارائه دهنده عدم توکار دیگر به OpenShift / OKD ، باید به خوشه خود دسترسی داشته باشید OpenShift دارای سرپرست خوشه است. اگر شما در حال کار با یک خوشه OpenShift هستید که به تازگی نصب شده اید ، دو روش برای تأیید صحت درخواست های API وجود دارد:
در این راهنما از روش احراز هویت kubeconfig برای اضافه کردن ارائه دهنده HTPasswd به OpenShift استفاده خواهیم کرد. مشتری اکتبر برای این عمل لازم است. بستگی دارد با این وجود ، ممکن است محل پرونده kubeconfig صادر شود.
اطمینان حاصل کنید که همه چیز با بررسی گره های موجود در خوشه کار می کند.
می توانید از پارامتر –config دستور oc استفاده کنید:
برای تأیید اعتبار با کاربر مجازی kubeadm ، شما یک فرمان مشابه دستور زیر را اجرا می کنید.
پیکربندی غرامت ارائه دهنده HTPasswdبیایید با ایجاد پرونده htpasswd لازم که در آن حساب ها ذخیره خواهد شد ، شروع کنیم. اطلاعات کاربر. شما باید را در مورد بسته [din] 19509004] نصب کنید که فرمان htpasswd را فراهم می کند.
ایجاد پرونده HTPasswdپرونده جدید htpasswd موجود را ایجاد کنید یا به روز کنید.
برای افزودن یا به روزرسانی اعتبار ، از :
تأیید کنید که پرونده ایجاد شده است.
برای حذف کاربر از htpasswd ، دستور زیر را اجرا کنید:
ایجاد یک راز HTPasswd
|