4.2.5.5.2. SCC에 대한 역할 기반 액세스


OpenShift Container Platform 3.11부터 RBAC에서 처리하는 리소스로 SCC를 지정할 수 있습니다. 그러면 SCC에 대한 액세스 권한의 범위를 특정 프로젝트 또는 전체 클러스터로 지정할 수 있습니다. SCC에 사용자, 그룹 또는 서비스 계정을 직접 할당하면 클러스터 전체 범위가 유지됩니다.

역할에 대한 SCC에 대한 액세스를 포함하려면 역할 정의에 다음 규칙을 지정합니다. .Role-Based SCC에 대한 액세스

rules:
- apiGroups:
  - security.openshift.io 1
  resources:
  - securitycontextconstraints 2
  verbs:
  - create
  - delete
  - deletecollection
  - get
  - list
  - patch
  - update
  - watch
  resourceNames:
  - myPermittingSCC 3
1
securitycontextconstraints 리소스를 포함하는 API 그룹
2
사용자가 resource Names 필드에 SCC 이름을 지정할 수 있는 리소스 그룹의 이름
3
액세스 권한을 부여하려는 SCC의 이름 예

이러한 규칙이 있는 로컬 또는 클러스터 역할을 사용하면 역할 바인딩 또는 clusterrolebinding으로 바인딩된 주체가 myPermittingSCC 라는 사용자 정의 SCC를 사용할 수 있습니다.

참고

RBAC는 에스컬레이션되지 않도록 설계되었으므로 프로젝트 관리자도 기본적으로 restricted SCC를 포함하여 SCC 리소스에 동사 사용을 사용할 수 없으므로 SCC에 대한 액세스 권한을 부여할 수 없습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.