This commit is contained in:
parent
a194c0dd76
commit
7d2913febf
1 changed files with 7 additions and 1 deletions
|
@ -129,7 +129,13 @@ Une fois que tout fonctionne, on peut créer un cron pour lancer automatiquement
|
||||||
|
|
||||||
## Et ma SSO dans tout ça ?
|
## Et ma SSO dans tout ça ?
|
||||||
|
|
||||||
Une fois un service de SSO configuré sur MinIO (laissé à titre d'exercice au lecteur), la solution précédente, en plus de ne pas être sécurisée, n'est plus possible : MinIO ne manipule plus de mot de passe pour le compte utilisateur. Il faut donc utiliser une Access Key. Malheureusement, utiliser directement l'Access Key dans la configuration précédente à la place des identifiants du compte ne fonctionne pas. Il va falloir rajouter un outil : `aws-cli`. Rassurez vous, bien que développé par AWS pour ses API, cet outil fonctionne parfaitement avec les autres solutions compatibles S3 et n'envoie aucune information à AWS.
|
Une fois un service de SSO configuré sur MinIO (laissé à titre d'exercice au lecteur),
|
||||||
|
|
||||||
|
> **Modification au 20/06/2024 :**
|
||||||
|
> La configuration du SSO sur MinIO est moins simple que je le pensais et mériterait sa propre section. Il est en effet nécessaire de rédiger une Policy, associée à la configuration OpenID, pour définir les droits d'accès des utilisateurs connectés via SSO. Par exemple, pour reprendre la méthode utilisée ici et autoriser chaque utilisateur à créer un bucket en son nom, vous pouvez donner les droits `s3:*` sur `arn:aws:s3:::${aws:username}`, et `s3:List*` sur `arn:aws:s3:::*`.
|
||||||
|
> A noter cependant, que [Gitlab a un bug qui l'empêche d'être utilisé pour cet usage](https://gitlab.com/gitlab-org/gitlab/-/issues/351725).
|
||||||
|
|
||||||
|
la solution précédente, en plus de ne pas être sécurisée, n'est plus possible : MinIO ne manipule plus de mot de passe pour le compte utilisateur. Il faut donc utiliser une Access Key. Malheureusement, utiliser directement l'Access Key dans la configuration précédente à la place des identifiants du compte ne fonctionne pas. Il va falloir rajouter un outil : `aws-cli`. Rassurez vous, bien que développé par AWS pour ses API, cet outil fonctionne parfaitement avec les autres solutions compatibles S3 et n'envoie aucune information à AWS.
|
||||||
|
|
||||||
Commençons par nous connecter avec notre compte SSO à MinIO, puis par y générer une Access Key. Installons ensuite `aws-cli` sur la machine à backup, et configurons le :
|
Commençons par nous connecter avec notre compte SSO à MinIO, puis par y générer une Access Key. Installons ensuite `aws-cli` sur la machine à backup, et configurons le :
|
||||||
|
|
||||||
|
|
Loading…
Add table
Reference in a new issue