PSKE - Einrichten von OIDC/2FA auf PSKE
4 Minuten Lesezeit
- Zunächst benötigen sie eine Keycloak Instanz
- Loggen sie sich mit ihren Admin user credentials in die Admin Oberfläche ein.
- Um dies zu tun, kopieren sie die entsprechend ergänzte URL https://<DNS-Name_of_your_IAM-Keycloak_Server>/ in die Adresszeile von ihrem Browser, z.B.: https://node-65e84464310368a571551616.ps-xaas.io
Schritt 1
Loggen Sie sich mit den Zugangsdaten, die Sie zuvor in CloudHub erhalten haben, in Keycloak unter “Administration Console” ein und klicken Sie auf “Create realm” im Dropdown-Menü oben links.
Geben Sie unter “Realm name” einen Namen ein und bestätigen mit “Create”. Der Realm (oben links) wird dann automatisch auf den neu angelegten Realm geändert.
Schritt 2
Wählen Sie im Menü “Clients” und dann “Create Client”.
- Wählen Sie “OpenID Connect” und legen Sie eine Client-ID fest.
- Drücken Sie “Next” und aktivieren Sie “Client authentication”.
- Drücken Sie erneut auf “Next” und füllen Sie “Valid redirect URIs” mit http://localhost:8000 und http://localhost:18000. Dies wird von kubelogin als Rückruf verwendet, wenn Sie sich mit kubectl anmelden, so dass ein Browserfenster geöffnet werden kann, um sich mit keycloak zu authentifizieren.
Schritt 3
Gehen Sie zu “User” und klicken Sie auf die Schaltfläche “Add User”. Alle Felder müssen entsprechend ausgefüllt werden. Drücken Sie dann auf “Create”. Denken Sie daran, dass Sie die E-Mail verifizieren müssen oder sie in Keycloak einfach auf verifiziert setzen. Andernfalls wird der Authentifizierungs-Workflow nicht funktionieren.
Gehen Sie auf den “Credentials” Tab und klicken Sie auf “Set password” und erstellen Sie ein Passwort. Bestätigen Sie mit “Save”.