4.12. Argo CD RBAC 구성
기본적으로 RHSSO를 사용하여 Argo CD에 로그인한 경우 읽기 전용 사용자입니다. 사용자 수준 액세스를 변경하고 관리할 수 있습니다.
4.12.1. 사용자 수준 액세스 구성
사용자 수준 액세스를 관리하고 수정하려면 Argo CD 사용자 정의 리소스에서 RBAC 섹션을 구성합니다.
절차
argocd
사용자 정의 리소스를 편집합니다.$ oc edit argocd [argocd-instance-name] -n [namespace]
출력 결과
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'
정책
구성을rbac
섹션에 추가하고 사용자의이름
,이메일
,역할을
추가합니다.metadata ... ... rbac: policy: <name>, <email>, role:<admin> scopes: '[groups]'
현재 RHSSO는 Red Hat OpenShift GitOps 사용자의 그룹 정보를 읽을 수 없습니다. 따라서 사용자 수준에서 RBAC를 구성합니다.
4.12.2. RHSSO 리소스 요청/제한 수정
기본적으로 RHSSO 컨테이너는 리소스 요청 및 제한 사항으로 생성됩니다. 리소스 요청을 변경하고 관리할 수 있습니다.
리소스 | 요구 사항 | 제한 |
---|---|---|
CPU | 500 | 1000m |
메모리 | 512 Mi | 1024 Mi |
절차
Argo CD CR을 패치하는 기본 리소스 요구 사항을 수정합니다.
$ oc -n openshift-gitops patch argocd openshift-gitops --type='json' -p='[{"op": "add", "path": "/spec/sso", "value": {"provider": "keycloak", "resources": {"requests": {"cpu": "512m", "memory": "512Mi"}, "limits": {"cpu": "1024m", "memory": "1024Mi"}} }}]'
Red Hat OpenShift GitOps에서 생성한 RHSSO는 운영자의 변경 사항만 유지합니다. RHSSO를 다시 시작하면 RHSSO에서 관리자가 생성한 추가 구성이 삭제됩니다.