5.10. Octroi d’un accès cluster-admin
En tant qu’utilisateur qui a créé le cluster, ajoutez le rôle d’utilisateur cluster-admin à votre compte pour obtenir le maximum de privilèges d’administrateur. Ces privilèges ne sont pas automatiquement attribués à votre compte utilisateur lorsque vous créez le cluster.
En outre, seul l’utilisateur qui a créé le cluster peut accorder un accès en cluster à d’autres utilisateurs de cluster-admin ou dédié-admin. Les utilisateurs disposant d’un accès admin dédié ont moins de privilèges. En tant que meilleure pratique, limiter le nombre d’utilisateurs de cluster-admin au plus petit nombre possible.
Conditions préalables
- Dans votre cluster, vous avez ajouté un fournisseur d’identité (IDP).
- Il y a le nom d’utilisateur IDP pour l’utilisateur que vous créez.
- Il est connecté au cluster.
Procédure
Donnez à votre utilisateur cluster-admin privilèges:
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>Assurez-vous que votre utilisateur est listé en tant qu’administrateur de cluster:
$ rosa list users --cluster=<cluster_name>Exemple de sortie
GROUP NAME cluster-admins rh-rosa-test-user dedicated-admins rh-rosa-test-userEntrez la commande suivante pour vérifier que votre utilisateur dispose désormais d’un accès cluster-admin. L’administrateur de cluster peut exécuter cette commande sans erreurs, mais un administrateur dédié ne peut pas exécuter cette commande.
$ oc get all -n openshift-apiserverExemple de sortie
NAME READY STATUS RESTARTS AGE pod/apiserver-6ndg2 1/1 Running 0 17h pod/apiserver-lrmxs 1/1 Running 0 17h pod/apiserver-tsqhz 1/1 Running 0 17h NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/api ClusterIP 172.30.23.241 <none> 443/TCP 18h NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE daemonset.apps/apiserver 3 3 3 3 3 node-role.kubernetes.io/master= 18h