Rufen Sie Signaturschlüssel ab, um Token zu validieren OIDC - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Rufen Sie Signaturschlüssel ab, um Token zu validieren OIDC

Kubernetesgibt jeweils ProjectedServiceAccountToken einen aus KubernetesService Account. Dieses Token ist ein OIDC Token, das außerdem ein Typ von istJSON web token (JWT). Amazon EKS hostet für jeden Cluster einen öffentlichen OIDC Endpunkt, der die Signaturschlüssel für das Token enthält, sodass externe Systeme es validieren können.

Um einen zu validierenProjectedServiceAccountToken, müssen Sie die OIDC öffentlichen Signaturschlüssel, auch bekannt als, abrufen. JSON Web Key Set (JWKS) Verwenden Sie diese Schlüssel in Ihrer Anwendung, um das Token zu validieren. Sie können beispielsweise die PyjWT-Python-Bibliothek verwenden, um Token mit diesen Schlüsseln zu validieren. Weitere Informationen zu finden Sie unterProjectedServiceAccountToken. IAM, Kubernetes, und OpenID Connect (OIDC) Hintergrundinformationen

Voraussetzungen
Rufen Sie OIDC öffentliche Signaturschlüssel ab ()AWS CLI
  1. Rufen Sie die OIDC URL für Ihren Amazon EKS-Cluster mit dem ab AWS CLI.

    $ aws eks describe-cluster --name my-cluster --query 'cluster.identity.oidc.issuer' "https://oidc.eks.us-west-2.amazonaws.com/id/8EBDXXXX00BAE"
  2. Rufen Sie den öffentlichen Signaturschlüssel mit curl oder einem ähnlichen Tool ab. Das Ergebnis ist ein JSON Web Key Set (JWKS).

    Wichtig

    Amazon EKS drosselt Anrufe an den OIDC Endpunkt. Sie sollten den öffentlichen Signaturschlüssel zwischenspeichern. Respektieren Sie den in der Antwort enthaltenen cache-control Header.

    Wichtig

    Amazon EKS rotiert den OIDC Signaturschlüssel alle sieben Tage.

    $ curl https://oidc.eks.us-west-2.amazonaws.com/id/8EBDXXXX00BAE/keys {"keys":[{"kty":"RSA","kid":"2284XXXX4a40","use":"sig","alg":"RS256","n":"wklbXXXXMVfQ","e":"AQAB"}]}