У меня Jenkins запущен в поде, в локальном кластере Kubernetes. Моя компания использует AD, а мой экземпляр Jenkins вне кластера (я перехожу с него на экземпляр кластера) использует LDAP для аутентификации. Кластер работает на контроллере входящего трафика nginx, который направляет http- и https-запросы соответствующим приложениям внутри кластера на основе URL-адреса, например jenkins.cluster.mycompany.com.
Я мог бы сделать запрос брандмауэра для всех членов моего кластера-->контроллер AD компании, но это кажется недальновидным, так как будет несколько других приложений в дополнение к Jenkins, требующих того же типа аутентификации через LDAP.
Что ямысльЯ искал какой-то тип внутренней кластерной службы, которая будет проксировать вызов аутентификации AD/LDAP, и все кластерные приложения могли бы использовать его. Прокси, потому что фактические серверы AD — это Windows, и я не хочу запускать контейнер Win2kXs как реплику AD внутри кластера. Таким образом, мое правило брандмауэра будет одним IP, внешним NET-адресом прокси. Есть
какие-нибудь мысли или рекомендации о том, как это сделать? Я только начал исследовать и хочу правильно построить кластер и приложения. Есть много информации о том, как подключить LDAP к Kubernetes, но для этого я использую сертификаты; мне нужно иметь возможность предоставлять пользователям доступ к внутренним приложениям, а не к самому кластеру.