L'article explique comment configurer l'API-Server de Kubernetes pour accepter plusieurs fournisseurs d'identité (IdP) OIDC, y compris GitHub Actions. Initialement, l'authentification OIDC pour Kubernetes se fait via des arguments de ligne de commande, mais cela limite l'utilisation à un seul IdP à la fois. L'auteur présente une solution en utilisant un fichier de configuration pour l'API-Server, permettant de définir plusieurs IdP. Cela inclut des règles de validation des claims, des mappages de claims, et des règles de validation des utilisateurs. L'article montre comment configurer cela dans un environnement Talos et comment tester l'authentification avec GitHub Actions, en utilisant un kubeconfig sans utilisateur défini et en injectant manuellement le JWT pour l'authentification. Enfin, l'auteur aborde la sécurisation de l'accès en validant les dépôts autorisés et en limitant les droits via le RBAC Kubernetes.
25534 shaares