Distribuisci applicazione di accesso in OKE
Scaricare il codice da GitHub, personalizzarlo e distribuirlo.
Il codice di esempio è disponibile sul sito GitHub.
- Passare a GitHub.
- Duplicare o scaricare il repository.
- Seguire le istruzioni riportate nel documento README.
Per distribuire l'applicazione in OKE, procedere come segue.
- Eseguire il fork e duplicare il repository GitHub.
- Creare il Dockerfile e creare un'immagine.
- Eseguire il push dell'immagine Docker nel registro OCI.
- Impostare le variabili di ambiente.
- Registrare l'applicazione nel dominio di Identity.
- Distribuire l'immagine Docker in un cluster OKE.
- Testare l'esperienza di accesso personalizzata con l'applicazione di esempio di lavoro.
Forcella e copia repository GitHub
Eseguire il fork del repository GitHub per creare una copia di un repository sul computer di sviluppo.
Quindi clonare il repository biforcato sul computer di sviluppo utilizzando il comando seguente.
git clone https://github.com:USERNAME/YOUR-FORKED-REPO
Crea un Dockerfile
Creare un nuovo file Dockerfile nel repository duplicato.
Node JS
. Il Dockerfile è simile a qualsiasi applicazione Node JS
.
FROM node:alpine
# Create app directory WORKDIR /usr/src/app # Install app dependencies
# A wildcard is used to ensure both package.json AND package-lock.json are copied where available (npm@5+)
COPY package*.json ./
RUN npm install
# If you are building your code for production
# RUN npm install --only=production
# Bundle app source
COPY . .
EXPOSE 3000# "npm start" is how this would normally be startedCMD [ "npm", "start" ]
È possibile utilizzare la distribuzione Linux consentita nell'organizzazione anziché alpine
.
Crea un'immagine Docker
Utilizzare il comando seguente per creare un'immagine Docker dal Dockerfile e fornire il nome dell'immagine.
docker build -t $IMAGE_NAME $PATH_TO_DOCKERFILE
Utilizzare il comando seguente per elencare le immagini per verificare l'immagine Docker.
docker images
Esegui il push dell'immagine Docker nel registro OCI
Per eseguire il push dell'immagine Docker nel registro OCI, attenersi alla procedura riportata di seguito.
Impostazione delle variabili di ambiente
- Obbligatorio: IDCS_CLIENT_ID, IDCS_CLIENT_ID e IDCS_SECRET
- Facoltativo: IDCS_SELFREGPROFILES per passare un profilo di autoregistrazione all'applicazione di accesso e DEBUG_LOGIN=true per abilitare il log di debug in
NodeJS
- Produzione: NODE_ENV=variabile di produzione
Utilizzare i segreti Kubernetes per memorizzare questi valori e passarli nel file manifesto.
Registrare l'applicazione
Registrare un'applicazione di credenziali client in IDCS o nel dominio di Identity in modo che l'applicazione di collegamento personalizzata possa effettuare chiamate all'API REST di autenticazione di Oracle Identity Cloud Service e consentire agli utenti di collegarsi.
Creare un cluster OKE
- Se non si dispone già di un cluster OKE, seguire le istruzioni per crearne uno.
- Assicurarsi di avere accesso al nuovo cluster utilizzando
kubectl
. Seguire i passi della sezione Avvio rapido per accedere al cluster.
Distribuisci applicazione nel cluster OKE
Per creare un file manifest di distribuzione Kubernetes e distribuire l'applicazione in OKE, effettuare le operazioni riportate di seguito.
Test dell'esperienza di accesso personalizzata
Attenersi alla procedura riportata di seguito per eseguire il test dell'esperienza di accesso utilizzando l'applicazione di esempio di lavoro preparata per il test.
- Aggiornare l'applicazione di esempio per utilizzare l'URL del load balancer dell'applicazione personalizzata appena distribuita.
- Nell'applicazione di esempio immettere l'URL del load balancer nel campo URL di login personalizzato. Questo URL può essere l'indirizzo IP pubblico del load balancer o il nome FQDN in base alla voce DNS.
- Accedere all'URL dell'applicazione di esempio nel browser.
Andare alla pagina dell'applicazione di accesso personalizzata.