2.5. 역할 기반 권한 구성
다음 절차에서는 Red Hat build of Kueue 배포에 대해 RBAC(역할 기반 액세스 제어)를 구성하는 방법에 대한 정보를 제공합니다. 이러한 RBAC 권한은 어떤 유형의 사용자가 Kueue 객체의 Red Hat build 유형을 생성할 수 있는지 결정합니다.
2.5.1. 클러스터 역할 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat build of Kueue Operator는 기본적으로 kue-batch-admin-role 및 kue-batch-user-role 클러스터 역할을 배포합니다.
- kueue-batch-admin-role
- 이 클러스터 역할에는 클러스터 대기열, 로컬 대기열, 워크로드 및 리소스 플레이버를 관리할 수 있는 권한이 포함되어 있습니다.
- kueue-batch-user-role
- 이 클러스터 역할에는 작업을 관리하고 로컬 대기열 및 워크로드를 볼 수 있는 권한이 포함되어 있습니다.
2.5.2. 배치 관리자에 대한 권한 구성 링크 복사링크가 클립보드에 복사되었습니다!
kue-batch-admin-role 클러스터 역할을 사용자 또는 사용자 그룹에 바인딩하여 배치 관리자에 대한 권한을 구성할 수 있습니다.
사전 요구 사항
- Red Hat build of Kueue Operator가 클러스터에 설치되어 있습니다.
- 클러스터 관리자 권한이 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
ClusterRoleBinding오브젝트를 YAML 파일로 생성합니다.ClusterRoleBinding오브젝트의 예apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: kueue-admins1 subjects:2 - kind: User name: admin@example.com apiGroup: rbac.authorization.k8s.io roleRef:3 kind: ClusterRole name: kueue-batch-admin-role apiGroup: rbac.authorization.k8s.ioClusterRoleBinding오브젝트를 적용합니다.$ oc apply -f <filename>.yaml
검증
다음 명령을 실행하고 출력에
kue-batch-admin-role 클러스터 역할에대한 올바른 정보가 포함되어 있는지 확인하여ClusterRoleBinding오브젝트가 올바르게 적용되었는지 확인할 수 있습니다.$ oc describe clusterrolebinding.rbac출력 예
... Name: kueue-batch-admin-role Labels: app.kubernetes.io/name=kueue Annotations: <none> Role: Kind: ClusterRole Name: kueue-batch-admin-role Subjects: Kind Name Namespace ---- ---- --------- User admin@example.com admin-namespace ...
2.5.3. 사용자에 대한 권한 구성 링크 복사링크가 클립보드에 복사되었습니다!
kue-batch-user-role 클러스터 역할을 사용자 또는 사용자 그룹에 바인딩하여 Kueue의 Red Hat 빌드에 대한 권한을 구성할 수 있습니다.
사전 요구 사항
- Red Hat build of Kueue Operator가 클러스터에 설치되어 있습니다.
- 클러스터 관리자 권한이 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
RoleBinding오브젝트를 YAML 파일로 생성합니다.ClusterRoleBinding오브젝트의 예apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: kueue-users1 namespace: user-namespace2 subjects:3 - kind: Group name: team-a@example.com apiGroup: rbac.authorization.k8s.io roleRef:4 kind: ClusterRole name: kueue-batch-user-role apiGroup: rbac.authorization.k8s.ioRoleBinding오브젝트를 적용합니다.$ oc apply -f <filename>.yaml
검증
다음 명령을 실행하고 출력에
kue-batch-user-role 클러스터 역할에대한 올바른 정보가 포함되어 있는지 확인하여RoleBinding오브젝트가 올바르게 적용되었는지 확인할 수 있습니다.$ oc describe rolebinding.rbac출력 예
... Name: kueue-users Labels: app.kubernetes.io/name=kueue Annotations: <none> Role: Kind: ClusterRole Name: kueue-batch-user-role Subjects: Kind Name Namespace ---- ---- --------- Group team-a@example.com user-namespace ...