Vil du lære hvordan du konfigurerer Radius-godkjenningen av Kubernetes Dashboard med Freeradius? I denne opplæringen skal vi vise deg hvordan du autentiserer Kubernetes Dashboard-brukere ved hjelp av Radius-protokollen og Freeradius-tjenesten på en datamaskin som kjører Ubuntu Linux.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Kubernetes 1.18
Denne opplæringen vil installere en enkeltnode Kubernetes klynge.
I vårt eksempel er IP-adressen til Kubernetes hovednode 192.168.15.200.
I vårt eksempel er IP-adressen til Radius-serveren 192.168.15.10.
Kubernetes – Guider
På denne siden tilbyr vi rask tilgang til en liste over tutorials knyttet til Kubernetes.
Tutorial – FreeRadius Server Installasjon på Ubuntu Linux
• IP – 192.168.15.10
• Operacional System – Ubuntu 20
• Vertsnavn – FREERADIUS
Bruk følgende kommandoer på Linux-konsollen til å installere FreeRadius-tjenesten.
Nå må vi legge freeradius klienter til clients.conf;.
Finn og rediger clients.conf.
Legg til følgende linjer på slutten av filen clients.conf.
I vårt eksempel legger vi til 1 klientenhet:
Enheten ble kalt KUBERNETES og har IP-adressen 192.168.15.200.
I vårt eksempel setter vi hemmeligheten: KAMISAMA123.
Nå må vi legge til FreeRadius-brukere i BRUKER-konfigurasjonsfilen.
Finn og rediger Konfigurasjonsfilen for Freeradius-brukere.
Legge til følgende linjer på slutten av filen
I vårt eksempel oppretter vi en brukerkonto med navnet ADMIN.
Start Freeradius-serveren på nytt.
Test konfigurasjonsfilen for radiusserveren.
Du er ferdig med Freeradius-installasjonen på Ubuntu Linux.
Tutorial Kubernetes – Master node Installasjon
Installer listen over nødvendige pakker.
Installer Docker-tjenesten.
Aktiver Docker-tjenesten under oppstart.
Rediger konfigurasjonsfilen for Docker-tjenesten.
Legg til følgende konfigurasjon på slutten av elementet med navnet: EXECSTART
Her er filen før konfigurasjonen vår.
Her er filen etter konfigurasjonen vår.
Opprett en systemkonfigurasjonsfil.
Her er filinnholdet.
Aktiver systemkonfigurasjonsfilen.
Rediger konfigurasjonsfilen med navnet MODULES. Conf
Legg til følgende konfigurasjon på slutten av denne filen.
Rediger konfigurasjonsfilen for FSTAB, og deaktiver bruken av Swap-minne.
Her er filen før konfigurasjonen vår.
Her er filen etter konfigurasjonen vår.
Angi et unikt vertsnavn.
Opprett en fil for å konfigurere de nødvendige miljøvariablene.
Her er filinnholdet.
Start datamaskinen på nytt.
Last ned og installer Kubernetes-repositoriumnøkkelen.
Legg til det offisielle Kubernetes-repositoriet.
Installer Kubernetes-pakkene.
Last ned de nødvendige Kubernetes-bildene.
Her er kommandoutdataene.
Initialiser Kubernetes-klyngen.
Her er kommandoutdataene.
Legg merke til kommandoen for å legge til noder i Kubernetes-klyngen.
Angi riktig filtillatelse på Kubernetes konfigurasjonsfilen.
Installer den nødvendige nettverkskonfigurasjonen.
Kubernetes-hovednoden har som standard ikke lov til å kjøre PODS.
Du kan eventuelt aktivere Kubernetes hovednode for å kjøre PODS.
I vårt eksempel bruker vi en kubernetes-klynge med én node.
Opplæring – Kubernetes Dashboard installasjon
Installer listen over nødvendige pakker.
Last ned den nødvendige YAML-filen.
Installer Kubernetes dashboard.
Her er kommandoutdataene.
Opprett en servicekonto for instrumentbordet.
Konfigurere klyngeadministratorrollen til tjenestekontoen for instrumentbordet.
Opprett en tjenestekonto for Apache-proxyen.
Konfigurer klyngeadministratorrollen til Apache-proxy-kontoen.
Oppgi Apache-hemmeligheten som er tilgjengelig på Kubernetes-serveren.
Her er kommandoutdataene.
Legg merke til at hemmelighetens navn ikke vil være det samme som vårt.
Få verdien av Apache hemmelige token.
Her er kommandoutdataene.
Legg merke til Apache-tokenverdien.
I vårt eksempel er dette tokenverdien:
Oppgi IP-adressen til instrumentbordtjenesteklyngen.
Her er kommandoutdataene.
Legg merke til klyngens IP-adresse og TCP-port.
I vårt eksempel bruker instrumentbordklyngen TCP-port 443 og IP-adressen 10.107.55.24.
Du er ferdig med den nødvendige instrumentbordkonfigurasjonen.
Kubernetes Proxy – Radius-godkjenning ved hjelp av Apache
Installer Apache-serveren på hovednoden.
Aktiver de nødvendige Apache-modulene.
Rediger Apache-konfigurasjonsfilen.
Legg til følgende linjer på slutten av denne filen.
Opprett en privat nøkkel og sertifikat ved hjelp av kommandoen OpenSSL.
Angi den forespurte informasjonen.
I alternativet kalt COMMON_NAME må du angi IP-adressen eller vertsnavnet.
I vårt eksempel bruker vi IP-adressen: 192.168.15.200
Konverter ditt eksisterende Kubernetes proxy-sertifikat og nøkkelen til en enkelt fil i PEM-format.
Rediger Apache-konfigurasjonsfilen for standardnettstedet.
Her er filen, før vår konfigurasjon.
Her er filen, etter vår konfigurasjon.
Endre IP-adressen til konfigurasjonselementet ADDRADIUSAUTH til IP-adressen til Radius-serveren.
Endre IP-adressen til konfigurasjonselementene som heter PROXYPASS og PROXYPASSREVERSE, til IP-adressen til instrumentbordklyngen.
Endre tokenverdien for CI kalt REQUESTHEADER til Apache hemmelig token verdi opprettet tidligere.
I vårt eksempel aktiverte vi bruk av HTTPS ved hjelp av selvsignerte sertifikater.
I vårt eksempel konfigurerte vi bruken av RADIUS-godkjenning.
Apache vil representere HTTPS-kommunikasjon mellom brukeren og Dashboard cluster IP-adressen.
Apache vil bruke et sertifikat og en nøkkel som opprettes automatisk under Kubernetes-serverinstallasjonen til å utføre gjensidig TLS-godkjenning på dashbordet.
Apache-serveren vil legge til en overskrift i alle pakker som sendes til dashbordet.
Dette hodet heter AUTHORIZATION BEARER og inneholder det hemmelige tokenet som ble opprettet tidligere i Apache-proxyen.
Apache vil også omdirigere HTTP-brukere til HTTPS-versjonen av den forespurte NETTADRESSEN.
Start Apache-tjenesten på nytt.
Åpne nettleseren din og få tilgang til HTTPS-versjonen av Apache-serverens IP-adresse.
I vårt eksempel ble følgende URL lagt inn i nettleseren:
• Https://192.168.15.200
Apache-serveren krever at du utfører brukerautentisering.
Etter en vellykket pålogging skal Kubernetes Dashboard vises.
Apache-proxyen vil automatisk godkjennes til Kubernetes Dashboard ved hjelp av funksjonen kalt AUTH HEADER.
Du har fullført konfigurasjonen av Apache som proxy for Kubernetes Dashboard.