Souhaitez-vous savoir comment configurer l’authentification Kubernetes LDAP dans Active Directory ? Dans ce didacticiel, nous allons vous montrer comment authentifier les utilisateurs du tableau de bord Kubernetes à l’aide de Windows Active Directory et du protocole LDAP.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Kubernetes 1.18
Ce didacticiel installera un cluster Kubernetes à nœud unique.
Dans notre exemple, l’adresse IP du nœud principal Kubernetes est 192.168.15.200.
Dans notre exemple, l’adresse IP du contrôleur de domaine est 192.168.15.10.
Kubernetes – Tutoriels
Sur cette page, nous offrons un accès rapide à une liste de tutoriels liés à Kubernetes.
Tutorial Windows – Domain Controller Firewall
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.
Cette règle de pare-feu permet au serveur Kubernetes de interroger le répertoire Active.
Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security
Créez une nouvelle règle de pare-feu entrant.
Sélectionnez l’option PORT.
Sélectionnez l’option TCP.
Sélectionnez l’option Ports locaux spécifiques.
Entrez dans le port TCP 389.
Sélectionnez l’option Autoriser l’option de connexion.
Vérifiez l’option DOMAIN.
Vérifiez l’option PRIVATE.
Vérifiez l’option PUBLIC.
Entrez une description de la règle du pare-feu.
Félicitations, vous avez créé la règle de pare-feu requise.
Cette règle permet au serveur Kubernetes de interroger la base de données Active Directory.
Tutorial Windows – Création de compte de domaine
Ensuite, nous devons créer au moins 2 comptes dans la base de données Active Directory.
Le compte ADMIN sera utilisé pour se connecter au tableau de bord Kubernetes.
Le compte BIND sera utilisé pour interroger la base de données Active Directory.
Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.
Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.
Créer un nouveau compte nommé : admin
Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..
Ce compte sera utilisé pour s’authentifier sur l’interface web de Kubernetes.
Créer un nouveau compte nommé : lier
Mot de passe configuré à l’utilisateur BIND: kamisama123.
Kubernetes utilisera ce compte pour interroger Active Directory.
Félicitations, vous avez créé les comptes Active directory requis.
Tutorial Windows – Création de groupe domaine
Ensuite, nous devons créer un groupe sur Active Directory.
Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.
Créez un nouveau groupe à l’intérieur du conteneur Utilisateurs.
Créez un nouveau groupe nommé : KUBERNETES-ADMIN.
Les membres de ce groupe disposeront d’une autorisation administrative sur le tableau de bord Kubernetes.
Important! Ajoutez l’utilisateur ADMIN en tant que membre du KUBERNETES-ADMIN.
Félicitations, vous avez créé le groupe Active directory requis.
Didacticiel Kubernetes – Installation du nœud maître
Installez la liste des paquets requis.
Installez le service Docker.
Activez le service Docker pendant le démarrage.
Modifiez le fichier de configuration du service Docker.
Ajouter la configuration suivante à la fin de l’élément nommé : EXECSTART
Voici le fichier avant notre configuration.
Voici le fichier après notre configuration.
Créez un fichier de configuration système.
Voici le contenu du fichier.
Activez le fichier de configuration système.
Modifiez le fichier de configuration nommé : MODULES.CONF
Ajoutez la configuration suivante à la fin de ce fichier.
Modifiez le fichier de configuration FSTAB et désactivez l’utilisation de la mémoire Swap.
Voici le fichier avant notre configuration.
Voici le fichier après notre configuration.
Définissez un nom d’hôte unique.
Créez un fichier pour configurer les variables d’environnement requises.
Voici le contenu du fichier.
Redémarrez l’ordinateur.
Téléchargez et installez la clé de référentiel Kubernetes.
Ajoutez le référentiel officiel Kubernetes.
Installez les packages Kubernetes.
Téléchargez les images Kubernetes requises.
Voici la sortie de commande.
Initialiser le cluster Kubernetes.
Voici la sortie de commande.
Prenez note de la commande pour ajouter des nœuds au cluster Kubernetes.
Définissez l’autorisation de fichier correcte sur le fichier de configuration Kubernetes.
Installez la configuration réseau requise.
Par défaut, le nœud maître Kubernetes n’est pas autorisé à exécuter des PODS.
En option, activez le nœud maître Kubernetes pour exécuter pods.
Dans notre exemple, nous utilisons un cluster Kubernetes à nœud unique.
Didacticiel – Installation du Kubernetes Dashboard
Installez la liste des paquets requis.
Téléchargez le fichier YARL requis.
Installez le Kubernetes Dashboard.
Voici la sortie de commande.
Créez un compte de service pour le Dashboard.
Configurez le rôle d’administrateur de cluster sur le compte de service Dashboard.
Créez un compte de service pour le proxy Apache.
Configurez le rôle d’administrateur de cluster sur le compte proxy Apache.
Répertoriez le secret Apache disponible sur le serveur Kubernetes.
Voici la sortie de commande.
Notez que le nom de votre secret ne sera pas le même que le nôtre.
Obtenez la valeur du jeton secret Apache.
Voici la sortie de commande.
Prenez note de la valeur de jeton Apache.
Dans notre exemple, il s’agit de la valeur symbolique :
Répertoriez l’adresse IP du cluster de service Dashboard.
Voici la sortie de commande.
Prenez note de l’adresse IP du cluster et du port TCP.
Dans notre exemple, le cluster Dashboard utilise le port TCP 443 et l’adresse IP 10.107.55.24.
Vous avez terminé la configuration du Dashboard requise.
Proxy Kubernetes – Authentification utilisateur de base à l’aide d’Apache
Sur le nœud Maître, installez le serveur Apache.
Activez les modules Apache requis.
Modifiez le fichier de configuration Apache.
Ajoutez les lignes suivantes à la fin de ce fichier.
Créez une clé et un certificat privés à l’aide de la commande OpenSSL.
Entrez les informations demandées.
Dans l’option nommée COMMON_NAME, vous devez entrer l’adresse IP ou le nom d’hôte.
Dans notre exemple, nous utilisons l’adresse IP : 192.168.15.200
Convertissez votre certificat proxy Kubernetes existant et la clé en un seul fichier au format PEM.
Modifiez le fichier de configuration Apache pour le site Web par défaut.
Voici le fichier, avant notre configuration.
Voici le fichier, après notre configuration.
Modifiez l’adresse IP des éléments de configuration nommés AUTHLDAPURL à l’adresse IP du contrôleur de domaine.
Modifiez toutes les informations de domaine d’Active Directory pour refléter votre environnement.
Modifiez l’adresse IP des éléments de configuration nommés PROXYPASS et PROXYPASSREVERSE à l’adresse IP du cluster Tableau de bord.
Modifiez la valeur de jeton de l’IC nommé REQUESTHEADER en valeur de jeton secret Apache créée précédemment.
Dans notre exemple, nous avons activé l’utilisation de HTTPS à l’aide de certificats autosignés.
Dans notre exemple, nous avons configuré l’utilisation de l’authentification LDAP.
Apache représentera la communication HTTPS entre l’utilisateur et l’adresse IP du cluster Dashboard.
Apache utilisera un certificat et une clé créés automatiquement lors de l’installation du serveur Kubernetes pour effectuer l’authentification TLS mutuelle sur le tableau de bord.
Le serveur Apache ajoutera un en-tête à tous les paquets envoyés au tableau de bord.
Cet en-tête est nommé AUTHORIZATION BEARER et contient le jeton secret créé plus tôt dans le proxy Apache.
Apache redirigera également les utilisateurs HTTP vers la version HTTPS de l’URL demandée.
Redémarrez le service Apache.
Ouvrez votre navigateur et accédez à la version HTTPS de l’adresse IP du serveur Apache.
Dans notre exemple, l’URL suivante a été saisie dans le navigateur :
• https://192.168.15.200
Le serveur Apache vous demandera d’effectuer l’authentification utilisateur.
Après une connexion réussie, le Kubernetes Dashboard doit être présenté.
Le proxy Apache s’auxeigne automatiquement dans le tableau de bord Kubernetes à l’aide de la fonctionnalité nommée : AUTH HEADER.
Vous avez terminé avec succès la configuration d’Apache en tant que proxy pour le tableau de bord Kubernetes.