5.11. Argo CD RBAC 구성
기본적으로 RHSSO를 사용하여 Argo CD에 로그인하는 경우 읽기 전용 사용자입니다. 사용자 수준 액세스를 변경하고 관리할 수 있습니다.
5.11.1. 사용자 수준 액세스 구성
사용자 수준 액세스를 관리하고 수정하려면 Argo CD 사용자 정의 리소스에서 RBAC 섹션을 구성합니다.
프로세스
argocd
사용자 정의 리소스를 편집합니다.$ oc edit argocd [argocd-instance-name] -n [namespace]
출력 결과
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'
정책
구성을rbac
섹션에 추가하고이름
,이메일
및 사용자역할을
추가합니다.metadata ... ... rbac: policy: <name>, <email>, role:<admin> scopes: '[groups]'
현재 RHSSO에서는 Red Hat OpenShift GitOps 사용자의 그룹 정보를 읽을 수 없습니다. 따라서 사용자 수준에서 RBAC를 구성합니다.
5.11.2. RHSSO 리소스 요청/제한 수정
기본적으로 RHSSO 컨테이너는 리소스 요청 및 제한 사항을 사용하여 생성됩니다. 리소스 요청을 변경하고 관리할 수 있습니다.
리소스 | 요구 사항 | 제한 |
---|---|---|
CPU | 500 | 1000m |
메모리 | 512 Mi | 1024 Mi |
프로세스
기본 리소스 요구 사항의 패치를 수정하여 Argo CD CR의 패치를 적용합니다.
$ oc -n openshift-gitops patch argocd openshift-gitops --type='json' -p='[{"op": "add", "path": "/spec/sso", "value": {"provider": "keycloak", "resources": {"requests": {"cpu": "512m", "memory": "512Mi"}, "limits": {"cpu": "1024m", "memory": "1024Mi"}} }}]'
Red Hat OpenShift GitOps에서 생성한 RHSSO는 Operator가 변경한 내용만 유지합니다. RHSSO가 다시 시작되면 RHSSO에서 관리자가 생성한 추가 구성이 삭제됩니다.