3.5.2 アイデンティティ・プロバイダ・クライアント資格証明を含むシークレットの作成

ユーザーがMicroTxコンソールにログインできるようにするには、アイデンティティ・プロバイダを設定する必要があります。アイデンティティ・プロバイダのクライアント資格証明をMicroTxに提供するためのKubernetesシークレットを作成します。

開始する前に、アイデンティティ・プロバイダを設定したことと、クライアントIDおよびクライアント・シークレットの値を書き留めたことを確認します。

アイデンティティ・プロバイダ・クライアント資格証明を含むKubernetesシークレットを作成するには:
  1. ターミナルを起動し、次のコマンドを入力して、クライアントIDおよびクライアント・シークレットをbase64でエンコードします。
    echo -n "clientid" | base64 -w 0 
    echo -n "clientSecret" | base64 -w 0 

    clientidおよびclientSecretをご使用の環境内の値に置き換えます。

    ノート:

    Linuxの場合、コマンドに-w 0を追加して改行を削除します。
    クライアントIDおよびクライアント・シークレットのbase64エンコードされた値が返されます。これらの値は後で必要となるため書き留めておきます。
  2. 次のコードを任意のテキスト・エディタに貼り付けます。
    apiVersion: v1
        kind: Secret
        metadata:
          name: console-identity-client-secret
        type: Opaque
        data:
          clientId: base64_encoded_clientId
          clientPassword: base64_encoded_clientSecret

    説明

    • console-identity-client-secretは、作成するKubernetesシークレットの名前です。後でvalues.yamlファイルにこの名前を指定する必要があるため、この名前を書き留めます。
    • base64_encoded_clientIdおよびbase64_encoded_clientSecretは、前のステップで生成したクライアントIDおよびクライアント・シークレットのbase64エンコード値です。

    これらをご使用の環境に固有の値で置き換えます。

  3. ファイルをYAMLファイルとして保存します。たとえば、consoleSecret.yamlとなります。
  4. 次のコマンドを実行して、MicroTxをインストールするネームスペースにKubernetesシークレットを作成します。

    コマンド構文

    kubectl apply -f <filename> -n <namespace>

    次のサンプル・コマンドでは、console-identity-client-secretという名前のKubernetesシークレットがotmmネームスペースに作成され、consoleSecret.yamlファイルに指定した詳細が含められます。

    kubectl apply -f consoleSecret.yaml -n otmm
シークレットの名前console-identity-client-secretを書き留めます。この名前は、values.yamlファイルのtmmConfiguration.identityProvider.clientSecretNameプロパティの値として指定します。