2.2. 역할 추가
새 역할을 만들어 사용자가 비용 관리 내에서 볼 수 있는 정보의 범위를 관리하고 제한합니다.
사전 요구 사항
- 역할을 생성하려면 계정 관리자 또는 RBAC Administrator 역할이 있는 그룹의 멤버여야 합니다.
프로세스
-
비용 관리에서
(설정)를 클릭하여 User Access (사용자 액세스)로 이동합니다.
- Roles(역할) 탭을 클릭합니다.
- Create Role (역할 만들기)을 클릭하여 역할 추가 마법사를 엽니다.
- Name(이름) 및 Description(설명 ) 화면에서 새 역할의 이름을 입력하고 설명(선택 사항)을 입력합니다. 다음을 클릭합니다.
Permission(권한 ) 화면에서 리소스 및 권한 유형(이 경우, 비용 관리)과 관련된 역할을 생성하는 Red Hat Cloud Services 애플리케이션을 지정합니다.
- 애플리케이션의 경우 비용 관리 입력.
리소스 유형의 경우 이 권한을 사용하여 다음 목록에서 액세스할 리소스를 지정합니다.
- aws.account
- aws.organizational_unit
- azure.subscription_guid
- openshift.cluster
- openshift.node
openshift.project
- 알림
- AWS 조직 단위를 리소스 유형으로 추가하면 상위 노드의 모든 하위 노드 및 하위 항목에 액세스할 수 있는 사용자도 있습니다.
Permission 은 모든 비용 리소스 데이터가 읽기 전용이므로 read를 지정합니다.
예를 들어 AWS 계정 데이터에 대한 읽기 전용 권한이 있는 역할을 생성하려면 aws.account 를 리소스 유형으로 설정하고 Permission 으로 읽습니다. 다음 단계에서는 이 역할을 적용할 AWS 계정을 지정할 수 있습니다.
리소스 정의 화면에서 권한이 사용할 리소스에 대한 세부 정보를 제공할 수 있습니다. 예를 들어 이 역할 액세스 권한을 특정 AWS 계정에 부여하려면 다음을 입력하고 정의에 추가 를 클릭합니다.
키: aws.account
- Key 옵션은 aws.account, aws. organizational_unit, azure.subscription_guid, openshift.cluster, openshift. node, openshift.project 입니다.
작업: 같음
- 정확한 값을 알고 있는 경우 동일하거나 list를 사용하여 이 역할에 사용할 값 목록을 확인합니다.
값: AWS 계정 번호 또는 계정 별칭입니다.
이는 키 필드에 정의된 리소스에 따라 다릅니다. 예를 들어 AWS 계정 ID 또는 별칭, AWS 조직 단위, Azure 서브스크립션 ID, OpenShift 클러스터 ID, OpenShift 노드 이름 또는 OpenShift 프로젝트 이름이 있습니다.
또한 이 필드에 * 를 와일드카드로 입력하여 Key 에 정의된 모든 리소스 유형과 일치하는 역할을 생성할 수 있습니다.
- 원하는 경우 더 많은 리소스 정의를 추가하고 완료되면 Next(다음 )를 클릭합니다.
- 이 역할에 대한 세부 정보를 검토하고 Confirm(확인 )을 클릭하여 역할을 만듭니다.
새 역할은 User Access Management (사용자 액세스 관리) 화면의 Roles(역할 ) 탭에 나열됩니다.
다음 단계
- 이 역할을 그룹에 추가하여 리소스에 대한 액세스 권한을 제공합니다.