1.2. 네임스페이스에서 보안 공유


클러스터의 네임스페이스에서 보안을 공유하려면 Secret 오브젝트에 대한 SharedSecret CR(사용자 정의 리소스) 인스턴스를 생성합니다.

사전 요구 사항

  • 다른 네임스페이스에서 공유할 Secret 오브젝트를 생성했습니다.
  • 다음 작업을 수행할 수 있는 권한이 있어야 합니다.

    • 클러스터에 가입하고 Insights Operator를 통해 인타이틀먼트 키를 동기화해야 합니다.
    • 클러스터 범위 수준에서 sharedsecrets.sharedresource.openshift.io CRD(사용자 정의 리소스 정의)의 인스턴스를 생성했습니다.
    • SharedConfigMap CR 에 대한 ClusterRole 오브젝트를 생성하셨습니다.
    • 공유 리소스 CSI 드라이버에 대한 RoleRoleBinding 오브젝트를 생성하셨습니다.
    • 사용자를 제어하기 위해 클러스터의 네임스페이스에서 관리되는 역할 및 역할 바인딩입니다.
    • Pod에서 지정한 서비스 계정이 사용하려는 Secret 또는 Configmap CR을 참조하는 CSI(Container Storage Interface) 볼륨을 마운트할 수 있는지 여부를 제어하는 관리 역할 및 역할 바인딩입니다.
    • 공유할 시크릿이 포함된 네임스페이스에 액세스할 수 있습니다.

프로세스

  1. 다음 예제 구성을 사용하여 클러스터의 네임스페이스에서 참조된 보안을 공유할 Shared Secret 인스턴스를 생성합니다.

    Copy to Clipboard Toggle word wrap
    apiVersion: sharedresource.openshift.io/v1alpha1
    kind: SharedSecret
    metadata:
      name: shared-test-secret 
    1
    
    spec:
      secretRef:
        name: test-secret
        namespace: <name_of_the_source_namespace>
    1
    SharedSecret CR의 이름을 정의합니다.
  2. 다음 예제 구성을 사용하여 참조된 공유 리소스를 사용할 수 있는 RBAC 권한을 부여하는 ClusterRole 오브젝트를 생성합니다.

    Copy to Clipboard Toggle word wrap
    . apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: use-shared-test-secret 
    1
    
    rules:
      - apiGroups:
          - sharedresource.openshift.io
        resources:
          - sharedsecrets
        resourceNames:
          - shared-test-secret
        verbs:
          - use
    1
    ClusterRole CR의 이름을 정의합니다.
  3. Shared Resources CSI 드라이버에 SharedSecret 오브젝트에 액세스할 수 있는 권한을 부여하는 RoleRoleBinding 오브젝트를 생성합니다.

    Role 오브젝트의 예

    Copy to Clipboard Toggle word wrap
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: share-etc-pki-entitlement 
    1
    
      namespace: openshift-config-managed
    rules:
      - apiGroups:
          - ""
        resources:
          - secrets
        resourceNames:
          - etc-pki-entitlement
        verbs:
          - get
          - list
          - watch

    1
    Role CR의 이름을 정의합니다.

    RoleBinding 오브젝트의 예

    Copy to Clipboard Toggle word wrap
    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: share-etc-pki-entitlement 
    1
    
      namespace: openshift-config-managed
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: share-etc-pki-entitlement 
    2
    
    subjects:
      - kind: ServiceAccount
        name: csi-driver-shared-resource 
    3
    
        namespace: openshift-builds

    1
    RoleBinding CR의 이름을 정의합니다.
    2
    Role CR의 이름을 정의합니다.
    3
    ServiceAccount CR의 이름을 정의합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.