1.12. 사용자 및 프로파일 관리
1.12.1. Red Hat OpenShift Service Mesh 멤버 생성
ServiceMeshMember
리소스는 Red Hat OpenShift Service Mesh 관리자가 서비스 메시에 프로젝트를 추가할 수 있는 권한을 위임할 수 있는 방법을 제공합니다. 해당 사용자가 서비스 메시 프로젝트 또는 구성원 목록에 직접 액세스할 수 없는 경우에도 마찬가지입니다. 프로젝트 관리자가 프로젝트에서 ServiceMeshMember
리소스를 생성할 수 있는 권한을 자동으로 부여하는 동안 서비스 메시 관리자가 서비스 메시에 대한 액세스 권한을 명시적으로 부여할 때까지 ServiceMeshControlPlane
를 가리킬 수 없습니다. 관리자는 mesh-user
사용자 역할을 부여하여 메시에 액세스할 수 있는 권한을 사용자에게 부여할 수 있습니다. 이 예제에서 istio-system
은 컨트롤 플레인 프로젝트의 이름입니다.
$ oc policy add-role-to-user -n istio-system --role-namespace istio-system mesh-user <user_name>
관리자는 컨트롤 플레인 프로젝트에서 mesh user
역할 바인딩을 수정하여 액세스 권한이 부여된 사용자 및 그룹을 지정할 수 있습니다. ServiceMeshMember
는 이를 참조하는 컨트롤 플레인 프로젝트 내의 ServiceMeshMemberRoll
에 프로젝트를 추가합니다.
apiVersion: maistra.io/v1 kind: ServiceMeshMember metadata: name: default spec: controlPlaneRef: namespace: istio-system name: basic
관리자가 ServiceMeshControlPlane
리소스를 생성한 후 mesh-users
역할 바인딩이 자동으로 생성됩니다. 관리자는 다음 명령을 사용하여 사용자에게 역할을 추가할 수 있습니다.
$ oc policy add-role-to-user
관리자가 ServiceMeshControlPlane
리소스를 생성하기 전에 mesh-user
역할 바인딩을 생성할 수도 있습니다. 예를 들어 관리자는 ServiceMeshControlPlane
리소스와 동일한 oc apply
작업으로 이를 생성할 수 있습니다.
이 예제에서는 alice
에 대한 역할 바인딩이 추가되었습니다.
apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: namespace: istio-system name: mesh-users roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: mesh-user subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: alice