5.10. dedicated-admin アクセスの取り消し
クラスターを作成したユーザーのみが、他の cluster-admin または dedicated-admin ユーザーにクラスターアクセスを付与できます。dedicated-admin アクセスを持つユーザーの権限は少なくなります。ベストプラクティスとして、dedicated-admin アクセスをほとんどの管理者に付与することができます。
前提条件
- アイデンティティープロバイダー (IDP) をクラスターに追加している。
- 作成するユーザーの IDP ユーザー名がある。
- クラスターにログインしている。
手順
以下のコマンドを実行して、ユーザーを
dedicated-adminにプロモートします。rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、ユーザーに
dedicated-adminアクセスがあることを確認します。oc get groups dedicated-admins
$ oc get groups dedicated-adminsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME USERS dedicated-admins rh-rosa-test-user
NAME USERS dedicated-admins rh-rosa-test-userCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記Forbiddenエラーは、dedicated-admin権限を持たないユーザーがこのコマンドを実行する場合に表示されます。
5.10.1. 認証されていないグループのクラスターロールバインディング リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS 4.17 より前では、認証されていないグループでも一部のクラスターロールへのアクセスが許可されていました。Red Hat OpenShift Service on AWS 4.17 より前のバージョンから更新されたクラスターは、認証されていないグループに対してこのアクセスを保持します。
セキュリティー上の理由から、Red Hat OpenShift Service on AWS 4 では、認証されていないグループがクラスターロールにデフォルトでアクセスできません。
ユースケースによっては、クラスターロールに system:unauthenticated を追加する必要があります。
クラスター管理者は、認証されていないユーザーを次のクラスターロールに追加できます。
-
system:scope-impersonation -
system:webhook -
system:oauth-token-deleter -
self-access-reviewer
認証されていないアクセスを変更するときは、常に組織のセキュリティー標準に準拠していることを確認してください。