1.4 KiB
1.4 KiB
Активируем доступ через oauth-Gitlab
со стороны GitLab
- https://gitlab./admin/applications
- New application
- Заполняем данные
- name = Vault
- openid = check
- Redirect Url = http://localhost:8025/iodc/callback https://vault./ui/vault/auth/oidc/oidc/callback
- Забираем себе значения
your_application_id
иyour_secret
Со стороны Vault
- Создаем админскую политику из файлика admin-policy.json
vault auth enable oidc
- создаем конфигурацию
vault write auth/oidc/config oidc_discovery_url="http://gitlab.<domain>" oidc_client_id="your_application_id" oidc_client_secret="your_secret" default_role="<user-role>" bound_issuer="gitlab.<domain>"
- Конфигурируем роль
vault write auth/oidc/role/<user-role> -<<EOF
{
"user_claim": "sub",
"allowed_redirect_uris": "https://vault.<domain>/ui/vault/auth/oidc/oidc/callback,http://localhost:8250/oidc/callback",
"bound_audiences": "<your_application_id>",
"oidc_scopes": "openid",
"role_type": "oidc",
"policies": "<user-policy>",
"ttl": "1h",
"bound_claims": { "groups": ["yourGroup/yourSubgrup"] }
}
EOF
- Логин через консоль запускается так
vault login -method=oidc role=<user-role>