Este documento é destinado a administradores de plataforma ou a quem gerencia a configuração de identidade na organização. Ele explica como configurar o provedor de identidade Linguagem de marcação para autorização de segurança (SAML) escolhido para autenticação em clusters do Kubernetes que não estão no Google Cloud.
Registrar um aplicativo cliente com seu provedor
Durante o fluxo de autenticação, o cluster usa as seguintes informações para verificar e redirecionar os usuários:
EntityID: um identificador exclusivo que representa o mecanismo de autenticação do cluster para o provedor. Ele é derivado do URL do servidor da API. Por exemplo, se APISERVER-URL forhttps://cluster.company.com,EntityIDseráhttps://cluster.company.com:11001. Observe que o URL não tem barras no final.AssertionConsumerServiceURL: é o URL de callback. A resposta é encaminhada para esse URL depois que o provedor autentica o usuário. Por exemplo, se APISERVER-URL forhttps://cluster.company.com,AssertionConsumerServiceURLseráhttps://cluster.company.com:11001/saml-callback.
Informações de configuração do provedor
Nesta seção, mostramos as etapas para registrar um aplicativo cliente com o Microsoft Entra ID. Se você usar um provedor de identidade diferente, consulte a documentação dele para configurar um aplicativo cliente.
- Se você ainda não tiver feito isso, configure um locatário do Microsoft Entra.
- Registre um aplicativo no Microsoft Entra ID.
- No centro de administração do Microsoft Entra, abra a página Registros de apps e selecione seu aplicativo. A página de visão geral do aplicativo é aberta.
- No menu de navegação, clique em Autenticação.
- Na seção Configurações da plataforma, selecione Aplicativos empresariais.
- Em Configurar Logon único com SAML, edite a Configuração básica de SAML.
- Na seção Identificador (ID da entidade), selecione Adicionar identificador.
- Insira o EntityID e o URL de resposta que você derivou de Registrar um aplicativo cliente com seu provedor.
- Clique em Salvar para salvar essas configurações.
- Consulte a seção Atributos e declarações para adicionar novos atributos.
- Na seção Certificados SAML, clique em Certificado (Base64) para fazer o download do certificado do provedor de identidade.
- Na seção Configurar app, copie o URL de login e o identificador do Azure AD.
Definir o tempo de duração da declaração SAML
Para aumentar a segurança, configure seu provedor de SAML para emitir declarações com um tempo de vida curto, como 10 minutos. Essa configuração pode ser feita nas opções do provedor de SAML.
Definir o ciclo de vida para menos de 5 minutos pode causar problemas de login se os relógios entre o cluster e o provedor SAML não estiverem sincronizados.
Compartilhar detalhes do provedor
Compartilhe as seguintes informações do provedor com o administrador do cluster para a configuração do cluster:
idpEntityID: é o identificador exclusivo do provedor de identidade. Ele corresponde ao URL do provedor e também é chamado de identificador do Azure AD.idpSingleSignOnURL: é o endpoint de inscrição do usuário. Também é chamado de URL de login.idpCertificateDataList: é o certificado público usado pelo provedor de identidade para a verificação de asserção SAML.