2023-02-27 09:36:36 +01:00
# Exemple: Déploiement d'une application authentifiée avec la stack SSO
2025-02-13 17:02:48 +01:00
L'exemple est actuellement déployé avec le composant `hydra-ldap` uniquement.
2023-11-02 18:32:37 +01:00
2023-02-27 09:36:36 +01:00
## Procédure
2023-11-02 18:32:37 +01:00
### Avec `kind`
2023-02-27 09:36:36 +01:00
2023-11-02 18:32:37 +01:00
1. Créer un cluster avec `kind`
2023-02-27 09:36:36 +01:00
2025-02-13 17:02:48 +01:00
```
kind create cluster --config ./examples/k8s/kind/cluster-config.yaml
```
2023-02-27 09:36:36 +01:00
2. Déployer les opérateurs nécessaires au déploiement
2025-02-13 17:02:48 +01:00
```
kubectl apply -k ./examples/k8s/kind/cluster --server-side
```
> Si une erreur du type `ensure CRDs are installed first` s'affiche, relancer la commande.
2023-02-27 09:36:36 +01:00
2025-02-13 17:02:48 +01:00
3. Attendre que l'opérateur Redis soit opérationnel puis patcher le `ClusterRole` de celui ci (cf. https://github.com/OT-CONTAINER-KIT/redis-operator/issues/526):
2023-02-27 09:36:36 +01:00
2025-02-13 17:02:48 +01:00
```bash
kubectl wait -n operators --timeout 10m --for=jsonpath=".status.state"=AtLatestKnown subscription my-redis-operator
# On attend quelques secondes supplémentaires pour s'assurer que l'opérateur a réellement démarré
sleep 30
kubectl patch clusterroles.rbac.authorization.k8s.io $(kubectl get clusterrole | awk '/redis-operator/ {print $1}') --patch-file examples/k8s/kind/cluster/fix/redis-operator-clusterrole.yaml
```
2023-02-27 09:36:36 +01:00
2025-02-13 17:02:48 +01:00
4. Déployer l'application
2023-11-02 18:32:37 +01:00
```
2025-02-13 17:02:48 +01:00
kubectl apply -k ./examples/authenticated-app
2023-11-02 18:32:37 +01:00
```
2025-02-13 17:02:48 +01:00
5. Ajouter l'entrée suivante dans votre fichier `/etc/hosts`
2023-11-02 18:32:37 +01:00
2025-02-13 17:02:48 +01:00
```
127.0.0.1 ssokustom
```
2023-11-02 18:32:37 +01:00
2025-02-13 17:02:48 +01:00
6. Après stabilisation du déploiement, l'application devrait être accessible à l'adresse https://ssokustom
2023-11-02 18:32:37 +01:00
#### Supprimer le cluster
```
kind delete cluster -n sso-kustom-example
```
## Authentification
2025-02-13 17:02:48 +01:00
### LDAP
#### Comptes par défaut
2023-11-02 18:32:37 +01:00
2025-02-13 17:02:48 +01:00
1. `jdoe` / `jdoe`
2. `jdoe2` / `jdoe`
3. `siret1` / `siret`
4. `siret2` / `siret`
2023-11-02 18:32:37 +01:00
2025-02-13 17:02:48 +01:00
#### Gestion des comptes
2023-11-02 18:32:37 +01:00
2025-02-13 17:02:48 +01:00
Les comptes LDAP sont définis dans le fichier [`./files/glauth.conf` ](./files/glauth.conf )