связал с LDAP-ом, все работает нормально, example-app авторизуется, показывает группы, все ок.
далее деплою в куб dex-k8s-authenticator, его связываю с настроенным раннее Dex-ом, для kube-api прописываю oidc ключи как в доке.
Тут проблема в том, что это managed кластер Scaleway, и к kube-api у меня доступа нет, ни к логам, ни к процессам.
Но поскольку терраформом все заезжает, предполагаю что должно работать.
Далее, браузером иду на опубликованный dex-k8s-authenticator, успешно авторизуюсь, он корректно генерит мне kubeconfig.
Проблема только в том, что с этим конфигом не пускает сам куб, с ошибкой "error: You must be logged in to the server (Unauthorized)”.
Повторяюсь, к логам kube-api доступа у меня нет.
Чисто логически проблема может быть с тем, что kube-api таки не получил OIDC параметры, или это прявлялось бы по другому?
Ты кьюб апи параметры менял?
да, я ж написал. В терраформе это выглядит как resource "scaleway_k8s_cluster" "john" { ... open_id_connect_config { issuer_url = "https://dex.domain.com” client_id = "k8s-scaleway-staging” username_claim = "email" groups_claim = ["groups"] } }
Было уже такое. Ребутни ноду мастера и попробуй в неё авторизоваться. Если дэбажтьь долго и нудно апи не хочешь Куб апи иногда выделывается.
докладываю, я накосячил с client_id который несовпадал в настройках декса и куба. Сам замыленным глазом не увидел, пошел в саппорт облака Scaleway, они меня перенаправили в слаку, где почему-то есть инженеры с доступом к логам. Что этим же инженерам мешает отвечать в тикеты - непонятно. Ну а в слаке быстро помогли.
По конфигу не хватает параметра с сертификатом, а группу RBAC настроены на oidc?
Настроено все. А сертификат на стороне декса белый, так что СА не нужно прокидывать. Ну собсно оно заработало без проблем, как с client-id разобрался.
Обсуждают сегодня