摘要目标:利用 oidc-provider 框架,搭建自己的 oidc 授权服务器。这是第一步,先建立 Koa 服务。 比如我比较习惯于使用 Koa 做 Web 服务,所以就选择了支持 Koa 的 oidc-provider。具体步骤一、准备 Node 执行环境略二、创建 Koa2 服务步骤参考 Koa官网。 server && server.listening) server.close(); console.error(err); process.exitCode = 1;});TODO创建 KOA 服务 ✔Oidc-Provider 的基础配置Oidc-Provider 的高级配置配置 Https 服务使用 MidwayJS 搭建资源服务器
// app.js...const { Provider } = require('oidc-provider');...const ISSUER = `http://localhost:${PORT}
aws-load-balancer-controller-cluster"] } }, "Principal": { "Federated": "arn:aws:iam::$AWS_ACCOUNT_ID:oidc-provider
"arn:aws-cn:iam::711111111110:role/eksctl-*", "arn:aws-cn:iam::711111111110:oidc-provider
: [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::111122223333:oidc-provider
OIDC-Provider 针对公有云之类的 OIDC 兼容的提供商,SPIRE 能够代表通过认证的工作负载和远端系统进行可编程的认证。
17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::xxxxxx:oidc-provider
Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::688655246681:oidc-provider 688655246681:assumed-role/challengeEksS3Role/test" }, "Provider": "arn:aws:iam::688655246681:oidc-provider
sts::[aws account id]:assumed-role/oidc/test" }, "Provider": "arn:aws:iam::[aws account id]:oidc-provider