$ roxctl -e <hostname>:<port_number> central userpki create -c <ca_certificate_file> -r <default_role_name> <provider_name>
如果您使用企业证书颁发机构 (CA) 进行身份验证,您可以配置 Red Hat Advanced Cluster Security for Kubernetes (RHACS) 以使用用户的个人证书进行身份验证。
配置 PKI 身份验证后,用户和 API 客户端可以使用其个人证书登录。没有证书的用户仍然可以使用其他身份验证选项,包括 API 令牌、本地管理员密码或其他身份验证提供程序。PKI 身份验证在与 Web UI、gRPC 和 REST API 相同的端口号上可用。
配置 PKI 身份验证时,默认情况下,Red Hat Advanced Cluster Security for Kubernetes 使用相同的端口用于 PKI、Web UI、gRPC、其他单点登录 (SSO) 提供程序和 REST API。您还可以使用 YAML 配置文件配置和公开端点,为 PKI 身份验证配置单独的端口。
您可以使用 RHACS 门户配置公钥基础设施 (PKI) 身份验证。
在 RHACS 门户中,转到**平台配置** → **访问控制**。
单击**创建身份验证提供程序**,然后从下拉列表中选择**用户证书**。
在**名称**字段中,为该身份验证提供程序指定一个名称。
在**CA 证书(PEM)**字段中,粘贴您的根 CA 证书(PEM 格式)。
为使用 PKI 身份验证访问 RHACS 的用户分配**最低访问角色**。用户必须拥有授予此角色或具有更高权限的角色的权限才能登录 RHACS。
出于安全考虑,Red Hat 建议您在完成设置期间先将最小访问角色设置为无。稍后,您可以返回到访问控制页面,根据身份提供商的用户元数据设置更细致的访问规则。 |
要为访问 RHACS 的用户和组添加访问规则,请单击规则部分中的添加新规则。例如,要将管理员角色授予名为administrator
的用户,您可以使用以下键值对创建访问规则。
键 |
值 |
名称 |
administrator |
角色 |
管理员 |
单击保存。
roxctl
CLI 配置 PKI 身份验证您可以使用roxctl
CLI 配置 PKI 身份验证。
运行以下命令:
$ roxctl -e <hostname>:<port_number> central userpki create -c <ca_certificate_file> -r <default_role_name> <provider_name>