第1章 Argo CD RBAC の設定
デフォルトでは、kube:admin ユーザーを除き、デフォルトの Argo CD インスタンスにログインしたユーザーは、どのサービスにもアクセスできません。一方、カスタムの Argo CD インスタンスにログインしたユーザーは、デフォルトでは読み取り専用ユーザーです。
Red Hat OpenShift GitOps v1.9.0 以前のバージョンでは、Red Hat SSO (RH SSO) を使用して Argo CD にログインした kube:admin ユーザー以外のすべてのタイプのユーザーは、デフォルトで読み取り専用ユーザーです。
1.1. ユーザーレベルのアクセス設定 リンクのコピーリンクがクリップボードにコピーされました!
ユーザーレベルのアクセスを管理および変更するには、Argo CD カスタムリソース (CR) のロールベースのアクセス制御 (RBAC) セクションを設定します。
手順
argocdCR を編集します。$ oc edit argocd <argocd-instance-name> -n <namespace>出力例:
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'rbacセクションにpolicy設定を追加し、ユーザーに適用するnameと目的のroleを追加します。metadata ... ... rbac: policy: g, <name>, role:<role> scopes: '[groups]'
現在、Red Hat SSO (RH SSO) は、Red Hat OpenShift GitOps ユーザーのグループ情報を読み取ることができません。そのため、ユーザーレベルで RBAC を設定します。