1.6. Lightspeed とロールベースアクセス制御 (RBAC) について


ロールベースのアクセス制御 (RBAC) は、定義されたロールと権限を持つ承認済みユーザーへのシステムアクセスを制限するシステムセキュリティーアプローチです。

OpenShift Lightspeed RBAC はバイナリーです。デフォルトでは、すべてのクラスターユーザーが OpenShift Lightspeed インターフェイスにアクセスできるわけではありません。アクセス権は、権限を付与できるユーザーによって付与される必要があります。OpenShift Lightspeed がインストールされている OpenShift クラスターのすべてのユーザーには Lightspeed ボタンが表示されますが、権限を持つユーザーのみが Lightspeed に質問を送信できます。

OpenShift Lightspeed の RBAC 機能を評価する場合、クラスターには kubeadmin アカウント以外のユーザーが必要になります。kubeadmin アカウントは常に OpenShift Lightspeed にアクセスできます。

1.6.1. 個々のユーザーへのアクセスの付与

この手順では、個々のユーザーにアクセス権を付与する方法を説明します。

前提条件

  • cluster-admin ロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、パーミッションを付与する権限を持つユーザーとしてログインしている。
  • OpenShift Lightspeed サービスをデプロイしている。
  • OpenShift CLI (oc) にアクセスできる。

手順

  1. コマンドラインで次のコマンドを実行します。

    $ oc adm policy add-cluster-role-to-user \
    lightspeed-operator-query-access <user_name>

    または、次のコマンドを使用して、個々のユーザーにアクセス権を付与するときに YAML ファイルを使用することもできます。

    $ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run

    ターミナルは次の出力を返します。

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: <user_name> 1
    1
    オブジェクトを作成する前に、<user_name> の代わりに実際のユーザー名を入力します。

    出力を YAML ファイルとして保存し、次のコマンドを実行してユーザーアクセスを付与します。

    $ oc create -f <yaml_filename>

1.6.2. ユーザーグループへのアクセスの付与

この手順では、ユーザーグループにアクセス権を付与する方法を説明します。クラスターにユーザーグループなど、より高度なアイデンティティー管理が設定されている場合は、特定のグループ内のすべてのユーザーに OpenShift Lightspeed サービスへのアクセス権を付与できます。

前提条件

  • cluster-admin ロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、パーミッションを付与する権限を持つユーザーとしてログインしている。
  • OpenShift Lightspeed サービスをデプロイしている。
  • OpenShift CLI (oc) にアクセスできる。

手順

  1. コマンドラインで次のコマンドを実行します。

    $ oc adm policy add-cluster-role-to-group \
    lightspeed-operator-query-access <group_name>

    または、次のコマンドを使用して、ユーザーグループにアクセス権を付与するときに YAML ファイルを使用することもできます。

    $ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run

    ターミナルは次の出力を返します。

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: <user_group> 1
    1
    オブジェクトを作成する前に、<user_group> の代わりに実際のユーザーグループを入力します。

    出力を YAML ファイルとして保存し、次のコマンドを実行してユーザーグループへのアクセスを許可します。

    $ oc create -f <yaml_filename>
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.