如何在 kubernetes 中使用 helm 完全禁用 gitlab oidc 众所周知的 tls

问题描述 投票:0回答:0

描述:

我在内网环境下使用Helm安装了Gitlab。根据 Gitlab 文档,我已经禁用了 TLS 配置。入口仅启用 HTTP 访问。访问Gitlab页面内容,一切正常

我在Gitlab上访问OIDC的

well-known
页面时,发布者的提示是HTTP,但其他地址都是HTTPS。

当然我知道在使用IDC-IDP的时候可以忽略证书校验。但是,对于某些应用程序,此选项在集成时未提供,因此身份验证失败。

我想知道我需要调整什么配置才能使众所周知的地址都是HTTP。当然,能通过舵机调节就更好了

环境

  • gitlab helm 图表版本:
    6.9.1
  • gitlab版本:
    15.9.1-ee

快照

预计:

{
    "issuer": "http://gitlab.example.com",
    "authorization_endpoint": "http://gitlab.example.com/oauth/authorize",
    "token_endpoint": "http://gitlab.example.com/oauth/token",
    "revocation_endpoint": "http://gitlab.example.com/oauth/revoke",
    "introspection_endpoint": "http://gitlab.example.com/oauth/introspect",
    "userinfo_endpoint": "http://gitlab.example.com/oauth/userinfo",
    "jwks_uri": "http://gitlab.example.com/oauth/discovery/keys",
    "scopes_supported": [
        "api",
        "read_api",
......

实际上:

{
    "issuer": "http://gitlab.example.com",
    "authorization_endpoint": "https://gitlab.example.com/oauth/authorize",
    "token_endpoint": "https://gitlab.example.com/oauth/token",
    "revocation_endpoint": "https://gitlab.example.com/oauth/revoke",
    "introspection_endpoint": "https://gitlab.example.com/oauth/introspect",
    "userinfo_endpoint": "https://gitlab.example.com/oauth/userinfo",
    "jwks_uri": "https://gitlab.example.com/oauth/discovery/keys",
    "scopes_supported": [
        "api",
        "read_api",
......

kubernetes gitlab kubernetes-helm
© www.soinside.com 2019 - 2024. All rights reserved.