8.5. ブレークグラス認証情報を使用した Red Hat OpenShift Service on AWS クラスターへのアクセス
ブレークグラス認証情報からの新しい kubeconfig を使用して、Red Hat OpenShift Service on AWS クラスターへの一時的な管理者アクセス権を取得します。
前提条件
- 外部認証が有効な Red Hat OpenShift Service on AWS クラスターにアクセスできる。詳細は、外部 OIDC アイデンティティープロバイダーによる直接認証を使用する Red Hat OpenShift Service on AWS クラスターの作成 を参照してください。
-
ocおよびkubectlCLI がインストールされている。 -
新しい
kubeconfigが設定されている。詳細は、Red Hat OpenShift Service on AWS クラスターのブレークグラス認証情報の作成 を参照してください。
手順
クラスターの詳細にアクセスします。
$ rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name> --kubeconfig > $KUBECONFIGクラスターからノードを一覧表示します。
$ oc get nodes出力例
NAME STATUS ROLES AGE VERSION ip-10-0-0-27.ec2.internal Ready worker 8m v1.28.7+f1b5f6c ip-10-0-0-67.ec2.internal Ready worker 9m v1.28.7+f1b5f6c適切な認証情報があることを確認します。
$ kubectl auth whoami出力例
ATTRIBUTE VALUE Username system:customer-break-glass:test-user Groups [system:masters system:authenticated]外部 OIDC プロバイダーで定義されたグループに
ClusterRoleBindingを適用します。ClusterRoleBindingは、Microsoft Entra ID で作成されたrosa-hcp-adminsグループを、Red Hat OpenShift Service on AWS クラスター内のグループにマッピングします。$ oc apply -f - <<EOF apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: rosa-hcp-admins roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-admin subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: f715c264-ab90-45d5-8a29-2e91a609a895 EOF出力例
clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins created注記ClusterRoleBindingが適用されると、Red Hat OpenShift Service on AWS クラスターが設定され、rosaCLI と Red Hat Hybrid Cloud Console が外部の OpenID Connect (OIDC) プロバイダーを通じて認証されます。ロールの割り当てとクラスターでのアプリケーションのデプロイを開始できるようになりました。