OpenShift Opérateur
Dynamically onboard applications running in an OpenShift environment to Verify SaaS for centralized authentication and authorization.
Introduction
L'opérateur IBM Security Verify permet aux développeurs et aux administrateurs d'OpenShift d'appliquer des politiques d'authentification et d'autorisation pour toutes les applications d'un cluster OpenShift. L'opérateur IBM Security Verify permet d'intégrer dynamiquement les applications et de les protéger de manière centralisée à partir d'IBM Security Verify SaaS.
L'opérateur IBM Security Verify est disponible via le catalogue Red Hat OpenShift et est certifié en tant qu'image Red Hat OpenShift pour garantir la devise et la sécurité appropriées lors du déploiement au sein de la plateforme OpenShift.
Prérequis
Pour utiliser l'opérateur IBM Security Verify, les prérequis suivants doivent être remplis :
- OpenShift doit être déployé. L'opérateur IBM Security Verify ne prend pas en charge les autres environnements Kubernetes.
- L'opérateur NGINX certifié Red Hat OpenShift doit être installé et les applications qui seront protégées par IBM Security Verify SaaS doivent être accessibles par le contrôleur d'entrée NGINX.
- Un locataire IBM Security Verify SaaS est requis.
Installation de l'opérateur IBM Security Verify
Les détails de l'opérateur IBM Security Verify peuvent être trouvés dans le GitHub de l'opérateur IBM Security Verify. Ceci fournira des détails sur l'architecture de l'opérateur et les flux pris en charge, y compris les étapes de configuration et d'installation de l'opérateur Verify.
Configuration de Verify SaaS avec l'opérateur Verify
Une fois l'opérateur Verify installé et les prérequis correspondants remplis, il y a quelques étapes nécessaires pour compléter la configuration.
1. Obtenir l'ID client et le secret au format YAML
L'opérateur Verify nécessite l'ID client et le secret pour un client API qui a le droit Gérer l'enregistrement client OIDC dynamiquement
. Dans les nouveaux locataires, un client API avec cette permission existera déjà. Pour les anciens locataires, vous devrez créer un nouveau client API avec cette permission.

Accorder le droit "Gérer l'enregistrement client OIDC dynamiquement".
Pour obtenir l'ID client et le secret pour votre client API, connectez-vous à votre locataire IBM Security Verify en tant qu'administrateur et naviguez vers Sécurité -> Accès API
. Cliquez sur les points sur la tuile du client et sélectionnez Détails de connexion.

Section client API dans IBM Security Verify SaaS
Sélectionnez l'icône de téléchargement pour le secret Kubernetes pour télécharger un fichier YAML qui peut être utilisé pour créer un Secret dans OpenShift qui contient les détails de connexion. Ce Secret sera utilisé par l'opérateur Verify pour se connecter à votre locataire Verify SaaS.

Télécharger le YAML nécessaire pour configurer l'opérateur Verify avec Verify SaaS
2. Créer Secret et Ressource personnalisée dans OpenShift
Une fois le YAML définissant le Secret de connexion téléchargé, les étapes suivantes peuvent être suivies pour configurer l'opérateur Verify, trouvées dans la section de configuration de l'opérateur Verify. Veuillez vous assurer que le formatage et le schéma de données sont suivis lors de la configuration de l'opérateur Verify avec votre locataire Verify SaaS.
Intégrer les applications
Les applications peuvent être intégrées automatiquement ou manuellement. La section d'utilisation de l'opérateur Verify décrit l'utilisation de l'opérateur pour protéger les applications.
Updated 21 days ago