2.8. 단기 자격 증명을 사용하여 포드 인증
일부 OpenShift Container Platform 클러스터는 클러스터 외부에서 생성 및 관리되는 개별 구성 요소에 대해 단기 보안 자격 증명을 사용합니다. 이러한 클러스터의 고객 워크로드에 있는 애플리케이션은 클러스터가 사용하는 단기 인증 방법을 사용하여 인증할 수 있습니다.
2.8.1. 워크로드에 대한 단기 인증 구성 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션에서 이 인증 방법을 사용하려면 다음 단계를 완료해야 합니다.
- 클라우드 공급자의 IAM(Identity and Access Management) 설정에서 연합 ID 서비스 계정을 만듭니다.
- 클라우드 공급자의 서비스 계정을 가장할 수 있는 OpenShift Container Platform 서비스 계정을 만듭니다.
- OpenShift Container Platform 서비스 계정을 사용하여 애플리케이션과 관련된 모든 워크로드를 구성합니다.
2.8.1.1. 환경 및 사용자 액세스 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 인증 방법을 구성하려면 다음 요구 사항을 충족해야 합니다.
- 클러스터는 단기 보안 자격 증명을 사용해야 합니다.
-
cluster-admin역할이 있는 사용자로 OpenShift CLI(oc)에 액세스할 수 있어야 합니다. - 클라우드 공급자 콘솔에서 IAM(Identity and Access Management) 및 페더레이션 ID 구성을 관리할 수 있는 권한이 있는 사용자로 액세스해야 합니다.
2.8.2. Google Cloud에서 애플리케이션에 대한 GCP 워크로드 ID 인증 구성 링크 복사링크가 클립보드에 복사되었습니다!
GCP 워크로드 ID 인증을 사용하는 Google Cloud 클러스터의 애플리케이션에 단기 인증을 사용하려면 다음 단계를 완료해야 합니다.
2.8.2.1. 연합된 Google Cloud 서비스 계정 만들기 링크 복사링크가 클립보드에 복사되었습니다!
Google Cloud 콘솔을 사용하여 워크로드 ID 풀과 공급자를 만들고 OpenShift Container Platform 서비스 계정이 Google Cloud 서비스 계정을 가장하도록 허용할 수 있습니다.
사전 요구 사항
- Google Cloud 클러스터는 GCP 워크로드 ID를 사용합니다.
- IAM(Identity and Access Management) 및 워크로드 ID 구성을 관리할 수 있는 권한이 있는 사용자로서 Google Cloud 콘솔에 액세스할 수 있습니다.
- 애플리케이션과 함께 사용할 Google Cloud 프로젝트를 생성했습니다.
프로세스
- Google Cloud 프로젝트의 IAM 구성에서 클러스터가 GCP 워크로드 ID 인증에 사용하는 ID 풀과 공급자를 식별합니다.
외부 ID가 Google Cloud 서비스 계정을 가장할 수 있도록 권한을 부여합니다. 이러한 권한을 통해 OpenShift Container Platform 서비스 계정은 페더레이션 워크로드 ID로 작동할 수 있습니다.
자세한 내용은 외부 워크로드가 Google Cloud 리소스에 액세스하도록 허용하는 방법 에 대한 Google Cloud 문서를 참조하세요.
2.8.2.2. Google Cloud용 OpenShift Container Platform 서비스 계정 만들기 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 서비스 계정을 만들고 Google Cloud 서비스 계정을 가장하도록 주석을 추가합니다.
사전 요구 사항
- Google Cloud 클러스터는 GCP 워크로드 ID를 사용합니다.
- 연합된 Google Cloud 서비스 계정을 생성했습니다.
-
cluster-admin역할이 있는 사용자로 OpenShift CLI(oc)에 액세스할 수 있습니다. -
IAM(Identity and Access Management) 및 워크로드 ID 구성을 관리할 수 있는 권한이 있는 사용자로서 Google Cloud CLI(
gcloud)에 액세스할 수 있습니다.
프로세스
다음 명령을 실행하여 GCP Workload Identity Pod 인증에 사용할 OpenShift Container Platform 서비스 계정을 만듭니다.
oc create serviceaccount <service_account_name>
$ oc create serviceaccount <service_account_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 가장할 ID 공급자와 Google Cloud 서비스 계정을 서비스 계정에 주석으로 추가합니다.
oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/workload-identity-provider": "projects/<project_number>/locations/global/workloadIdentityPools/<identity_pool>/providers/<identity_provider>"}}}'$ oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/workload-identity-provider": "projects/<project_number>/locations/global/workloadIdentityPools/<identity_pool>/providers/<identity_provider>"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow <project_number>,<identity_pool>,<identity_provider>를구성 값으로 바꾸세요.참고<project_number>에는 프로젝트 ID가 아닌 Google Cloud 프로젝트 번호를 지정하세요.다음 명령을 실행하여 Google Cloud 서비스 계정의 이메일 주소로 서비스 계정에 주석을 추가합니다.
oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/service-account-email": "<service_account_email>"}}}'$ oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/service-account-email": "<service_account_email>"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow <service_account_email>을Google Cloud 서비스 계정의 이메일 주소로 바꾸세요.작은 정보Google Cloud 서비스 계정 이메일 주소는 일반적으로
<service_account_name>@<project_id>.iam.gserviceaccount.com형식을 사용합니다.다음 명령을 실행하여
직접외부 자격 증명 구성 주입 모드를 사용하도록 서비스 계정에 주석을 추가합니다.oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/injection-mode": "direct"}}}'$ oc patch serviceaccount <service_account_name> -p '{"metadata": {"annotations": {"cloud.google.com/injection-mode": "direct"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 모드에서는 Workload Identity Federation 웹훅 컨트롤러가 Google Cloud 외부 자격 증명 구성을 직접 생성하고 이를 Pod에 삽입합니다.
다음 명령을 실행하여 Google Cloud CLI(
gcloud)를 사용하여 워크로드에 대한 권한을 지정합니다.gcloud projects add-iam-policy-binding <project_id> --member "<service_account_email>" --role "projects/<project_id>/roles/<role_for_workload_permissions>"
$ gcloud projects add-iam-policy-binding <project_id> --member "<service_account_email>" --role "projects/<project_id>/roles/<role_for_workload_permissions>"Copy to Clipboard Copied! Toggle word wrap Toggle overflow <role_for_workload_permissions>를워크로드에 대한 역할로 바꾸세요. 작업에 필요한 권한을 부여하는 역할을 지정합니다.
검증
서비스 계정 구성을 확인하려면 다음 명령을 실행하여
ServiceAccount매니페스트를 검사하세요.oc get serviceaccount <service_account_name>
$ oc get serviceaccount <service_account_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예에서
service-a/app-xOpenShift Container Platform 서비스 계정은app-x라는 Google Cloud 서비스 계정을 가장할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.8.2.3. GCP 워크로드 ID로 인증하는 고객 워크로드 배포 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션에서 단기 인증을 사용하려면 관련 Pod를 구성하여 OpenShift Container Platform 서비스 계정을 사용해야 합니다. OpenShift Container Platform 서비스 계정을 사용하면 웹훅이 트리거되어 포드를 변형하여 Google Cloud 서비스 계정을 가장할 수 있습니다.
다음 예제에서는 OpenShift Container Platform 서비스 계정을 사용하는 Pod를 배포하고 구성을 확인하는 방법을 보여줍니다.
사전 요구 사항
- Google Cloud 클러스터는 GCP 워크로드 ID를 사용합니다.
- 연합된 Google Cloud 서비스 계정을 생성했습니다.
- Google Cloud용 OpenShift Container Platform 서비스 계정을 생성했습니다.
프로세스
GCP 워크로드 ID로 인증하는 포드를 만들려면 다음 예와 유사한 배포 YAML 파일을 만듭니다.
샘플 배포
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 서비스 계정의 이름을 지정합니다.
다음 명령을 실행하여 배포 파일을 적용합니다.
oc apply -f deployment.yaml
$ oc apply -f deployment.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
포드가 단기 인증을 사용하는지 확인하려면 다음 명령을 실행하세요.
oc get pods -o json | jq -r '.items[0].spec.containers[0].env[] | select(.name=="GOOGLE_APPLICATION_CREDENTIALS")'
$ oc get pods -o json | jq -r '.items[0].spec.containers[0].env[] | select(.name=="GOOGLE_APPLICATION_CREDENTIALS")'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
{ "name": "GOOGLE_APPLICATION_CREDENTIALS", "value": "/var/run/secrets/workload-identity/federation.json" }{ "name": "GOOGLE_APPLICATION_CREDENTIALS", "value": "/var/run/secrets/workload-identity/federation.json" }Copy to Clipboard Copied! Toggle word wrap Toggle overflow GOOGLE_APPLICATION_CREDENTIALS환경 변수가 있으면 Pod가 GCP 워크로드 ID로 인증됨을 나타냅니다.추가 구성 세부 정보를 확인하려면 Pod 사양을 살펴보세요. 다음 예제 Pod 사양은 웹훅이 변형하는 환경 변수와 볼륨 필드를 보여줍니다.
직접주입 모드를 사용한 포드 사양 예시:Copy to Clipboard Copied! Toggle word wrap Toggle overflow