第1章 Argo CD RBAC の設定
デフォルトでは、デフォルトの Argo CD インスタンスにログインしている kube:admin
ユーザー以外のどのタイプのユーザーも、どのサービスにもアクセスできません。ただし、カスタム Argo CD インスタンスにログインしたユーザーは、デフォルトでは読み取り専用ユーザーです。
Red Hat OpenShift GitOps v1.9.0 以前のバージョンでは、Red Hat SSO (RH SSO) を使用して Argo CD にログインした kube:admin
ユーザー以外のすべてのタイプのユーザーは、デフォルトで読み取り専用ユーザーです。
1.1. ユーザーレベルのアクセス設定
ユーザーレベルのアクセスを管理および変更するには、Argo CD カスタムリソース (CR) のロールベースのアクセス制御 (RBAC) セクションを設定します。
手順
argocd
CR を編集します。$ oc edit argocd [argocd-instance-name] -n [namespace]
出力
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'
rbac
セクションにpolicy
設定を追加し、ユーザーに適用するname
と目的のrole
を追加します。metadata ... ... rbac: policy: g, <name>, role:<admin> scopes: '[groups]'
現在、RHSSO は Red Hat OpenShift GitOps ユーザーのグループ情報を読み取ることができません。そのため、ユーザーレベルで RBAC を設定します。