나는 팔로우하고 있다이 튜토리얼Ingress를 통해 내 Kubernetes 대시보드를 노출하고 다음을 사용하여 기본 인증으로 수신을 보호합니다.oauth2 프록시GitHub를 ID 공급자로 사용합니다.
기본적으로 내 Kubernetes 대시보드(호스트에서)에 액세스하려는 모든 요청은 kubernetes.vismark.home
GitHub 로그인 화면으로 리디렉션되어야 하며, 사용자는 유효한 GitHub 자격 증명을 입력하고, 성공하면 내 Kubernetes 대시보드로 리디렉션됩니다.
oauth2-proxy.yaml
아래와 같이 GitHub 애플리케이션 구성을 지정하는 oauth2 프록시에 대한 간단한 배포, 서비스 및 수신을 생성하는 파일이 있습니다 .
// oauth2-proxy.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
k8s-app: oauth2-proxy
name: oauth2-proxy
namespace: kubernetes-dashboard
spec:
replicas: 1
selector:
matchLabels:
k8s-app: oauth2-proxy
template:
metadata:
labels:
k8s-app: oauth2-proxy
spec:
containers:
- args:
- --provider=github
- --email-domain=*
- --upstream=file:///dev/null
- --http-address=0.0.0.0:4180
env:
- name: OAUTH2_PROXY_CLIENT_ID
value: 3d00820d20ac2d5494f3 # Our client ID
- name: OAUTH2_PROXY_CLIENT_SECRET
value: XXXXXXXX
- name: OAUTH2_PROXY_COOKIE_SECRET
value: XXXXXXXX
image: quay.io/oauth2-proxy/oauth2-proxy:latest
imagePullPolicy: Always
name: oauth2-proxy
ports:
- containerPort: 4180
protocol: TCP
---
apiVersion: v1
kind: Service
metadata:
labels:
k8s-app: oauth2-proxy
name: oauth2-proxy
namespace: kubernetes-dashboard
spec:
ports:
- name: http
port: 4180
protocol: TCP
targetPort: 4180
selector:
k8s-app: oauth2-proxy
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: oauth2-proxy
namespace: kubernetes-dashboard
spec:
ingressClassName: nginx
rules:
- host: kubernetes.vismark.home
http:
paths:
- path: /oauth2
pathType: Prefix
backend:
service:
name: oauth2-proxy
port:
number: 4180
oauth2 프록시에 대한 배포, 서비스 및 수신은 예상대로 작동합니다. 액세스할 수 있는 객체를 생성한 후 http://kubernetees.vismark.home/oauth2
로그인하라는 메시지가 표시됩니다.
내 문제는 Kubernetes 대시보드를 노출하는 Ingress yaml과 관련이 있습니다 kubernetes-ingress.yaml
.
// kubernetes-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: kubernetes-ingress
annotations:
nginx.ingress.kubernetes.io/auth-url: "https://oauth2-proxy.kubernetes-dashboard.svc.cluster.local/oauth2/auth"
nginx.ingress.kubernetes.io/auth-signin: "https://oauth2-proxy.kubernetes-dashboard.svc.cluster.local/oauth2/start?rd=$escaped_request_uri"
spec:
rules:
- host: kubernetes.vismark.home
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: kubernetes-dashboard
port:
number: 80
에는 사용자에게 인증을 요청하는 데 서비스를 사용해야 함 kubernetes-ingress.yaml
을 지정하는 두 개의 주석이 있습니다 .oauth2-proxy
하지만 "http://kubernetes.vismark.home" 호스트에 액세스하려고 하면 503 오류가 발생합니다.
두 개의 oauth2-proxy 주석을 제거하면 파일 kubernetes-ingress.yaml
에 대시보드가 제대로 표시되지만 두 개의 주석을 다시 추가하자마자 503이 표시됩니다.
나는 이 kubernetes-proxy.yaml
파일이 내가 무언가를 잘못 구성한 곳이라고 생각합니다. 나는 그것이 무엇인지 모릅니다.
다음은 추가 컨텍스트에 대한 내 GitHub 애플리케이션 구성의 스크린샷입니다.
- 홈페이지 URL:
https://kubernetes.vismark.home
- 승인 콜백 URL:
https://kubernetes.vismark.home/oauth2/callback