Pull to refresh

Comments 8

Для этого был создан nginx с конфигурацией такого типа:
правильно ли я понял, что этот nginx и имеет dns имя dev-auth.dev-auth-infra.svc.cluster.local и к которому идут за авторизацией?
А вы как-то даёте доступ разработчикам к выполнению exec внутри подов?
Чаще всего хватает доступов к Kubernetes Dashboard с авторизацией в gitlab.
Иногда даем доступ с помощью kubectl (конфиг подключения) с юзером, которому доступны только те действия, что определили с помощью RBAC.
хватает доступов к Kubernetes Dashboard с авторизацией в gitlab

А как это реализовали, через dex?
Нет. С помощью oauth2 proxy

И пары аннотаций:
ingress.kubernetes.io/auth-signin: https://$host/oauth2/sign_in
ingress.kubernetes.io/auth-url: http://dashboard-oauth2-proxy.kube-system.svc.cluster.local:4180/oauth2/auth


Если интересно, то можем рассказать в следующей статье более подробно о данном кейсе.
Получается, что доступ будет во все части дашборда или есть какое-то разграничение?
Да, было бы интересно, если расскажете. Спасибо!
Да, доступ есть во все части дашборды, но она запущена из под сервис аккаунта, которому разрешено только «смотреть», но не редактировать.
Sign up to leave a comment.