![Аутентификация пользователей Jenkins (и других приложений) в кластере K8s](https://rvso.com/image/726810/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F%20%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D0%B5%D0%B9%20Jenkins%20(%D0%B8%20%D0%B4%D1%80%D1%83%D0%B3%D0%B8%D1%85%20%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9)%20%D0%B2%20%D0%BA%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80%D0%B5%20K8s.png)
У меня Jenkins запущен в поде, в локальном кластере Kubernetes. Моя компания использует AD, а мой экземпляр Jenkins вне кластера (я перехожу с него на экземпляр кластера) использует LDAP для аутентификации. Кластер работает на контроллере входящего трафика nginx, который направляет http- и https-запросы соответствующим приложениям внутри кластера на основе URL-адреса, например jenkins.cluster.mycompany.com.
Я мог бы сделать запрос брандмауэра для всех членов моего кластера-->контроллер AD компании, но это кажется недальновидным, так как будет несколько других приложений в дополнение к Jenkins, требующих того же типа аутентификации через LDAP.
Что ямысльЯ искал какой-то тип внутренней кластерной службы, которая будет проксировать вызов аутентификации AD/LDAP, и все кластерные приложения могли бы использовать его. Прокси, потому что фактические серверы AD — это Windows, и я не хочу запускать контейнер Win2kXs как реплику AD внутри кластера. Таким образом, мое правило брандмауэра будет одним IP, внешним NET-адресом прокси. Есть
какие-нибудь мысли или рекомендации о том, как это сделать? Я только начал исследовать и хочу правильно построить кластер и приложения. Есть много информации о том, как подключить LDAP к Kubernetes, но для этого я использую сертификаты; мне нужно иметь возможность предоставлять пользователям доступ к внутренним приложениям, а не к самому кластеру.