配置OpenID Connect客户端访问权限
- 更新时间2025-12-02
- 阅读时长4分钟
将应用程序配置为使用您的身份验证提供方。SystemLink Enterprise使用OpenID Connect协议验证用户身份。
- 打开systemlink-values.yaml。
- 将webserver.oidc.issuer设置为您的身份验证提供方的URL,以下URL则用于配置提供程序的登录重定向:[protocol]://[ui-hostname]/oidc/callback
-
将以下参数设置为您在注册时收到的值。
- webserver.secrets.oidc.clientId
- webserver.secrets.oidc.clientSecret
- webserver.secrets.oidc.jwks
备注 如果未使用Helm来管理密钥,则必须手动配置OpenID Connect密钥。 - 可选:
配置webserver.oidc.scope值,以选择 SystemLink Enterprise将请求的OpenID Connect范围。默认状态下,SystemLink Enterprise请求openid、email和profile范围。openid范围为必填项。信息和电子邮件范围用于在UI中填充用户详细信息。在应用程序中分配用户角色时,可使用其他范围。请查阅您的身份验证提供方的文档以查看可用的范围。
备注 包括offline_access,允许用户在https://<systemlink-host>/oidc/user-info上查看用户声明。可使用该方法确保设置OIDC声明映射时,SystemLink可用相关的声明。
-
确保身份验证提供方通过每个用户的身份令牌最少返回以下声明。
- given_name
- family_name
- 可选:
配置webserver.oidc.userIDClaim值。该值是SystemLink Enterprise用于识别用户的OpenID Connect声明。默认状态下,SystemLink Enterprise使用用户的电子邮件地址。
备注 如果您在使用产品后更改此值,则所有用户权限都将丢失。
- 可选: 配置SystemLink Enterprise将用作指定用户的用户名的OpenID Connect声明。默认状态下,这属于name属性。此设置仅影响用户在UI中的显示方式。
- 可选: 集群可能需要代理服务器才能访问OpenID Connect身份验证提供程序。在这种情况下,请将webserver.proxy.authority设置为代理服务器的主机名和端口。
- 可选: 如果代理服务器需要凭证,请取消注释webserver.proxy.secretname。
- 可选: 在systemlink-secrets.yaml中配置webserver.secrets.proxy.username和webserver.secrets.proxy.password或者手动部署这些密钥。
相关内容
- 系统SystemLink Enterprise组件
SystemLink Enterprise为服务器-客户端架构,可在互连网络上的系统和服务器之间传输数据。使用最低要求的SystemLink Enterprise系统组件作为构建系统的起始点。
- JSON Web密钥集
- 必需的密钥
密钥是用于存储敏感信息的Kubernetes对象。除非另有说明,否则本主题中列出的密钥都是必需的,并且是不透明密钥。