Завдання 3. Створення та видалення адміністраторів реєстру

1. Мета завдання

Виконання цього завдання має на меті:
  • Отримати практичні навички додавання та видалення адміністраторів реєстру.

  • Навчити додавати групи та ролі для користувачів у сервісі Keycloak.

2. Передумови

Перед виконанням цього завдання, рекомендуємо ознайомитися з наступними документами:

3. Процес виконання завдання

Виконуйте завдання у тестовому реєстрі.

3.1. Створення адміністратора реєстру

  1. Створіть адміністратора реєстру, керуючись інструкцією Створення адміністраторів реєстру (розділ 2, кроки 1-6).

    При створенні адміністратора використовуйте наступні налаштування:

    • Ім’я: Петр

    • Прізвище: Петренко

    • Електронна пошта: petr@petrenko.com

    • Тимчасовий пароль: xd3@D7$kjQ

    Вимоги до пароля:

    • Мінімум 10 символів.

    • Принаймні одна мала літера.

    • Принаймні одна велика літера.

    • Мінімум одна цифра.

    • Принаймні один спеціальний символ (@, #, $, %, ^, &, +, =).

    • Використовуйте лише латинські літери.

    • Без пробілів.

    task 2 02 administrator details

    Зверніть увагу на альтернативний шлях підтвердження змін через систему рецензування коду Gerrit.
  2. Перейдіть з Control Plane до інтерфейсу Jenkins.

    Ви можете знайти посилання до Jenkins у наступних розділах тестового реєстру у Control Plane:

    • У розділі швидких посилань: Адміністративна зона Платформи > Сервіс розгортання конфігурації (Jenkins).

    • У розділі Інформація про реєстр > Конфігурація > CI.

      task 2 04 jenkins ci link

  3. В інтерфейсі Jenkins знайдіть та відкрийте процес із назвою MASTER-Build-<registry-name>, де <registry-name> — це назва тестового реєстру.

  4. Оберіть опцію Console Output у меню зліва та дочекайтеся успішного завершення процесу.

    task 2 05 console output

    • Процес має завершитися зі статусом Finished: SUCCESS.

      task 2 06 pipeline success

    • Всі етапи процесу мають бути позначені зеленим кольором.

      task 2 07 pipeline green

  5. Перейдіть до загальної інформації про тестовий реєстр у консолі Control Plane та переконайтеся, що нового адміністратора додано.

    task 2 08 admin added

3.2. Аутентифікація нового адміністратора в OpenShift-консолі

  1. Перейдіть у режим інкогніто у браузері для створення середовища для виконання завдання.

    • Google Chrome: CTRL+SHIFT+N

    • Microsoft Edge: CTRL+SHIFT+N

    • Mozilla Firefox: CTRL+SHIFT+P

  2. Відкрийте OpenShift-консоль за наступним посиланням:
    https://console-openshift-console.apps.envtwo.dev.registry.eua.gov.ua/.

    envtwo — назва OKD-кластера, на якому розгорнуто тестовий реєстр.
  3. На сторінці входу оберіть аутентифікацію за допомогою Keycloak.

    task 2 09 login keycloak

  4. Введіть дані, вказані при додаванні адміністратора.

    • Username or email: petr@petrenko.com

    • Password: xd3@D7$kjQ

      task 2 10 sign in

  5. Змініть тимчасовий пароль на такий, що відповідає вашим вимогам безпеки.

    task 2 11 update password

  6. В OpenShift-консолі змініть представлення на Administrator.

    task 2 12 okd administrator

  7. Переконайтеся в тому, що адміністратор реєстру бачить лише один проєкт із назвою тестового реєстру.

    task 2 13 okd projects

3.3. Аутентифікація новоствореного адміністратора в консолі Control Plane

  1. Відкрийте адміністративну панель Control Plane за наступним посиланням:
    https://control-plane-console-control-plane-platform-main.apps.envtwo.dev.registry.eua.gov.ua/.

    envtwo — назва OKD-кластера, на якому розгорнуто тестовий реєстр.
  2. На сторінці входу оберіть аутентифікацію за допомогою Keycloak.

    task 2 14 control plane authentication

    task 2 15 control plane keycloak

  3. Переконайтеся в тому, що адміністратор реєстру бачить свій реєстр та має змогу редагувати його налаштування.

    task 2 16 registry check

    task 2 17 registry check edit

3.4. Перевірка доступу до інтерфейсу управління виконанням бізнес-процесів

  1. Спробуйте відкрити інтерфейс управління виконанням бізнес-процесів.

  2. Очікуваний результат: щойно створений адміністратор не зможе потрапити до Applications > Cockpit.

3.5. Додавання груп та ролей у Keycloak

Для того, щоб користувач з’явився у реалмі…​

Для того, щоб користувач з’явився у реалмі, йому потрібно автентифікуватися в одному із сервісів, перелічених у розділі швидких посилань адміністративної зони реєстру Control Plane. Наприклад, Сервіс розгортання регламенту (Jenkins).

task 2 31

Виконайте автентифікацію за допомогою openshift-sso.

task 2 32

  1. Перейдіть до Keycloak.

    • Ви можете знайти посилання на інтерфейс у розділі швидких посилань Control Plane:
      Операційна зона Платформи > Сервіс управління користувачами та ролями (Keycloak).

    • Альтернативно використайте посилання за наступним шаблоном:

      Наприклад, для тестового реєстру, розгорнутого на кластері envtwo, посилання матиме наступний вигляд: https://platform-keycloak.apps.envtwo.dev.registry.eua.gov.ua/auth/.

  2. Надайте новоствореному адміністратору petr@petrenko.com роль camunda-admin та додайте його до групи camunda-admin. Для цього виконайте кроки 1-7 розділу 3 наступної інструкції: Створення адміністраторів реєстру.

    task 2 18 camunda admin role

    task 2 19 camunda admin group

  3. Відкрийте профіль користувача petr@petrenko.com.

  4. Переконайтеся в тому, що користувач petr@petrenko.com отримав призначені групу та роль camunda-admin.

    task 2 20 role assigned

    task 2 21 group added

  5. Переконайтеся в тому, що користувач petr@petrenko.com має доступ до інтерфейсу управління виконанням бізнес-процесів (Camunda Cockpit).

    task 2 22 camunda welcome

    task 2 23 camunda cockpit

3.6. Результат виконання завдання

Результатом виконання завдання є створений користувач petr@petrenko.com із правами та доступом, відповідними до ролі адміністратора реєстру.

4. Видалення адміністратора реєстру (необов’язкове)

Видалення адміністратора реєстру не є обов’язковим в рамках виконання цього завдання. Проте ми рекомендуємо ознайомитися із цією процедурою, оскільки вона може знадобитися при роботі з вашим реєстром.
  1. Відкрийте консоль Control Plane.

  2. Перейдіть до редагування налаштувань тестового реєстру та відкрийте вкладку Адміністратори.

  3. Натисніть іконку видалення 🗑 поряд з адміністратором petr@petrenko.com.

    task 2 24 registry edit administrators

  4. Натисніть кнопку Підтвердити.

  5. Відкрийте запит на оновлення.

    task 2 25 view update request

  6. Підтвердьте видалення адміністратора.

    task 2 26 confirm deletion

  7. Перейдіть до Jenkins за посиланням у розділі Інформація про реєстр > Конфігурація > стовпець CI.

    task 2 27 jenkins ci link

  8. В інтерфейсі Jenkins знайдіть та відкрийте процес із назвою MASTER-Build-<registry-name>, де <registry-name> — це назва тестового реєстру.

    task 2 28 jenkins master build

  9. Дочекайтеся успішного завершення процесу.

    task 2 29 pipeline success

  10. Переконайтеся, що адміністратора було видалено. Для цього виконайте такі кроки:

    1. Перейдіть до консолі Control Plane.

    2. Відкрийте тестовий реєстр та зайдіть у розділ Інформація про реєстр > Загальна інформація.

    3. У переліку адміністраторів не має бути користувача petr@petrenko.com.

    task 2 30 admin removed

Після видалення адміністратора неможливо увійти до консолі та інших сервісів за допомогою даних цього користувача.