10.5. AWS STS를 사용하여 운영자가 CCO 기반 워크플로를 지원하도록 지원
프로젝트를 Operator Lifecycle Manager(OLM)에서 실행하도록 설계하는 Operator 작성자는 프로젝트를 사용자 지정하여 Cloud Credential Operator(CCO)를 지원함으로써 STS 지원 OpenShift Container Platform 클러스터에서 AWS에 대해 Operator가 인증하도록 할 수 있습니다.
이 방법을 사용하면 운영자는 CredentialsRequest
객체를 생성하고 결과 Secret
객체를 읽기 위한 RBAC 권한이 필요하며 이에 대한 책임이 있습니다.
기본적으로 Operator 배포와 관련된 Pod는 serviceAccountToken
볼륨을 마운트하여 서비스 계정 토큰을 결과 Secret
객체에서 참조할 수 있도록 합니다.
필수 조건
- OpenShift Container Platform 4.14 이상
- STS 모드의 클러스터
- OLM 기반 운영자 프로젝트
프로세스
Operator 프로젝트의
ClusterServiceVersion
(CSV) 객체를 업데이트하세요.운영자가
CredentialsRequests
객체를 생성할 수 있는 RBAC 권한이 있는지 확인하세요.예 10.1.
clusterPermissions
목록 예시Copy to Clipboard Copied! Toggle word wrap Toggle overflow AWS STS를 사용하여 CCO 기반 워크플로우 방식에 대한 지원을 요청하려면 다음 주석을 추가하세요.
# ... metadata: annotations: features.operators.openshift.io/token-auth-aws: "true"
# ... metadata: annotations: features.operators.openshift.io/token-auth-aws: "true"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Operator 프로젝트 코드를 업데이트하세요.
Subscription
객체에 의해 Pod에 설정된 환경 변수에서 역할 ARN을 가져옵니다. 예를 들면 다음과 같습니다.// Get ENV var roleARN := os.Getenv("ROLEARN") setupLog.Info("getting role ARN", "role ARN = ", roleARN) webIdentityTokenPath := "/var/run/secrets/openshift/serviceaccount/token"
// Get ENV var roleARN := os.Getenv("ROLEARN") setupLog.Info("getting role ARN", "role ARN = ", roleARN) webIdentityTokenPath := "/var/run/secrets/openshift/serviceaccount/token"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 패치 및 적용할
CredentialsRequest
개체가 준비되었는지 확인하세요. 예를 들면 다음과 같습니다.예 10.2.
CredentialsRequest
객체 생성 예제Copy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 YAML 형식의
CredentialsRequest
객체에서 시작하는 경우(예: Operator 프로젝트 코드의 일부로) 다음과 같이 다르게 처리할 수 있습니다.예 10.3. YAML 형식의
CredentialsRequest
객체 생성 예시Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고현재 Operator 번들에
CredentialsRequest
객체를 추가하는 것은 지원되지 않습니다.자격 증명 요청에 역할 ARN과 웹 ID 토큰 경로를 추가하고 운영자 초기화 중에 적용합니다.
예 10.4. Operator 초기화 중
CredentialsRequest
객체 적용 예제Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예에서 보듯이, Operator가 CCO에서
Secret
객체가 나타날 때까지 기다릴 수 있는지 확인하세요. 이 객체는 Operator에서 조정 중인 다른 항목과 함께 호출됩니다.예 10.5.
Secret
객체를 기다리는 예제Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
시간 초과
값은 CCO가 추가된CredentialsRequest
객체를 얼마나 빨리 감지하고Secret
객체를 생성하는지에 대한 추정치에 따라 결정됩니다. 운영자가 아직 클라우드 리소스에 액세스하지 못하는 이유가 무엇인지 궁금해하는 클러스터 관리자를 위해 시간을 줄이거나 맞춤형 피드백을 만드는 것을 고려해 볼 수 있습니다.
CCO가 자격 증명 요청에서 생성한 비밀을 읽고 해당 비밀의 데이터가 포함된 AWS 구성 파일을 만들어 AWS 구성을 설정합니다.
예 10.6. AWS 구성 생성 예시
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요비밀은 존재한다고 가정하지만, 이 비밀을 사용할 때는 운영자 코드가 기다렸다가 다시 시도해야 CCO가 비밀을 생성할 시간을 얻을 수 있습니다.
또한 대기 기간은 결국 시간 초과되어 사용자에게 OpenShift Container Platform 클러스터 버전과 CCO가 STS 감지를 통한
CredentialsRequest
개체 워크플로를 지원하지 않는 이전 버전일 수 있다는 경고를 보냅니다. 이런 경우에는 사용자에게 다른 방법을 사용하여 비밀번호를 추가해야 한다고 알려주십시오.AWS SDK 세션을 구성합니다(예:
예 10.7. AWS SDK 세션 구성 예시
Copy to Clipboard Copied! Toggle word wrap Toggle overflow