6.3. 전용 네임스페이스 설정
Bare Metal as a Service(BMaaS) 워크로드와 OpenShift Container Platform 인프라 간의 우발적인 간섭을 방지하려면 전용 네임스페이스를 설정하세요. 모든 BMaaS 프로젝트에 대해 이 절차를 반복합니다.
사전 요구 사항
프로세스
ID 공급자에서 BMaaS
bmadmin
사용자를 구성하고 OpenShift에서 시크릿을 생성합니다.ID 공급자에서
bmadmin
사용자를 생성합니다. 예를 들어htpasswd
ID 공급자를 사용하는 경우 다음 명령을 실행합니다.htpasswd -c -B -b ./users_htpasswd <username> <password>
$ htpasswd -c -B -b ./users_htpasswd <username> <password>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - <username>
-
ID 공급자의 사용자 이름입니다.
<username>
을 원하는 사용자 이름으로 바꾸세요. 이 예에서는bmadmin
을 사용합니다. - <password>
-
사용자의 비밀번호입니다.
<password>
를 안전한 비밀번호로 바꾸세요.
다음 명령을 실행하여 ID 공급자 구성을 저장할
openshift-config
네임스페이스에 시크릿을 만듭니다.oc create secret generic <identity_provider_arguments> -n openshift-config
$ oc create secret generic <identity_provider_arguments> -n openshift-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어
htpasswd
ID 공급자를 사용하는 경우 다음 명령을 실행합니다.oc create secret generic htpass-secret --from-file=htpasswd=users_htpasswd -n openshift-config
$ oc create secret generic htpass-secret --from-file=htpasswd=users_htpasswd -n openshift-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - <identity_provider_arguments>
-
ID 공급자 시크릿에 대한 특정 인수입니다.
<identity_provider_arguments>
를 해당 ID 공급자에 적합한 인수로 바꾸세요.
OAuth를 구성하여 ID 공급자를 사용합니다.
다음 명령을 실행하여 OAuth 리소스를 편집합니다.
oc edit oauth cluster
$ oc edit oauth cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 편집기가 열리고 Oauth 리소스가 표시됩니다.
spec.identityProviders
목록에 ID 공급자 구성을 추가합니다.Expand 표 6.1. ID 공급자 구성 예 유형 예제 htpasswd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow GitHub
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ID 공급자에 대한 자세한 내용은 인증 및 권한 부여를 참조하세요.
- 저장하고 편집기를 종료합니다.
다음 명령을 실행하여 BMaaS
bmadmin
사용자를 만듭니다.oc create user <username>
$ oc create user <username>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - <username>
-
사용자 이름.
<사용자 이름>을
사용자 이름으로 바꾸세요. 다음 예에서는 사용자 이름으로bmadmin을
사용합니다.
다음 명령을 실행하여 BMaaS 호스트에 대한 전용
bmaas
네임스페이스를 만듭니다.oc new-project <namespace>
$ oc new-project <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <namespace>
-
<namespace>를 사용하려는 네임스페이스 이름으로 바꾸세요. 이 예에서는
bmaas 를
사용합니다.
다음 명령을 실행하여
bmaas
네임스페이스의 BMaaSbmadmin
사용자에게편집
역할을 할당합니다.oc adm policy add-role-to-user edit <username> -n bmaas
$ oc adm policy add-role-to-user edit <username> -n bmaas
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
baremetal-operator
저장소를 복제하여 역할 기반 액세스 제어(RBAC) 역할 정의를 얻습니다.git clone -b release-4.19 https://github.com/openshift/baremetal-operator.git
$ git clone -b release-4.19 https://github.com/openshift/baremetal-operator.git
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 추가하려는 각 역할에 대해 다음 명령을 실행하여 저장소에서 적절한 RBAC 역할 YAML 파일을 적용합니다.
oc apply -f baremetal-operator/config/base/rbac/<role_filename>.yaml
$ oc apply -f baremetal-operator/config/base/rbac/<role_filename>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
bmaas
네임스페이스의 BMaaSbmadmin
사용자에게 사용자 지정 RBAC 역할을 할당합니다.oc adm policy add-role-to-user <role_name> bmadmin -n bmaas
$ oc adm policy add-role-to-user <role_name> bmadmin -n bmaas
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
bmadmin
사용자로 로그인합니다.oc login <api_server_url>:6443
$ oc login <api_server_url>:6443
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <api_server_url>
- Kubernetes API의 URL입니다.