Benutzerauthentifizierung für Jenkins (und andere Apps) in einem K8s-Cluster

Benutzerauthentifizierung für Jenkins (und andere Apps) in einem K8s-Cluster

Ich habe Jenkins in einem Pod in einem Kubernetes-Cluster vor Ort laufen. Mein Unternehmen verwendet AD, und meine Jenkins-Instanz außerhalb des Clusters (ich migriere von dieser zur Clusterinstanz) verwendet LDAP zur Authentifizierung. Der Cluster führt einen Nginx-Ingress-Controller aus, der HTTP- und HTTPS-Anfragen basierend auf der URL an die entsprechenden Apps im Cluster weiterleitet, z. B. jenkins.cluster.mycompany.com.
Ich könnte eine Firewall-Anfrage für alle meine Clustermitglieder stellen -> AD-Controller des Unternehmens, aber das scheint kurzsichtig, da es neben Jenkins mehrere andere Apps geben wird, die dieselbe Art der Authentifizierung über LDAP erfordern.
Was ichGedankeIch suchte nach einer Art internem Cluster-Dienst, der einen AD/LDAP-Authentifizierungsaufruf als Proxy verwendet und von allen Cluster-Apps verwendet werden kann. Proxy, weil die eigentlichen AD-Server Windows sind und ich keinen Win2kXs-Container als AD-Replikat innerhalb des Clusters ausführen möchte. Auf diese Weise wäre meine Firewall-Regel eine einzelne IP, nämlich die der externen NET-Adresse des Proxys.

Irgendwelche Ideen oder Empfehlungen, wie man das macht? Ich habe gerade mit der Recherche begonnen und möchte den Cluster und die Apps richtig aufbauen. Es gibt viele Informationen darüber, wie man LDAP an Kubernetes anschließt, aber dafür verwende ich Zertifikate; ich muss in der Lage sein, Benutzern Zugriff auf die internen Apps und nicht auf den Cluster selbst zu gewähren.

verwandte Informationen