검색

2.5. AWS에 대한 Red Hat 관리 IAM 참조

download PDF

Red Hat은 IAM 정책, IAM 사용자 및 IAM 역할 등 AWS(Amazon Web Services) 리소스를 생성하고 관리합니다.

2.5.1. IAM 정책

참고

IAM 정책은 OpenShift Dedicated의 기능 변경으로 변경될 수 있습니다.

  • AdministratorAccess 정책은 관리 역할에서 사용합니다. 이 정책은 Red Hat에 고객이 제공하는 AWS 계정에서 OpenShift Dedicated 클러스터를 관리하는 데 필요한 액세스 권한을 제공합니다.

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
  • CustomerAdministratorAccess 역할은 고객에게 AWS 계정 내에서 서비스의 하위 집합을 관리할 수 있는 액세스 권한을 제공합니다. 이 시점에서는 다음이 허용됩니다.

    • VPC 피어링
    • VPN 설정
    • 직접 연결(서비스 제어 정책을 통해 부여된 경우에만 사용 가능)

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "ec2:AttachVpnGateway",
                      "ec2:DescribeVpnConnections",
                      "ec2:AcceptVpcPeeringConnection",
                      "ec2:DeleteVpcPeeringConnection",
                      "ec2:DescribeVpcPeeringConnections",
                      "ec2:CreateVpnConnectionRoute",
                      "ec2:RejectVpcPeeringConnection",
                      "ec2:DetachVpnGateway",
                      "ec2:DeleteVpnConnectionRoute",
                      "ec2:DeleteVpnGateway",
                      "ec2:DescribeVpcs",
                      "ec2:CreateVpnGateway",
                      "ec2:ModifyVpcPeeringConnectionOptions",
                      "ec2:DeleteVpnConnection",
                      "ec2:CreateVpcPeeringConnection",
                      "ec2:DescribeVpnGateways",
                      "ec2:CreateVpnConnection",
                      "ec2:DescribeRouteTables",
                      "ec2:CreateTags",
                      "ec2:CreateRoute",
                "directconnect:*"
                  ],
                  "Resource": "*"
              }
          ]
      }
  • enabled인 경우 Terming ReadOnlyAccess 역할은 계정에 대한 청구 및 사용 정보를 볼 수 있는 읽기 전용 액세스를 제공합니다.

    청구 및 사용 액세스 권한은 AWS 조직의 루트 계정에 활성화된 경우에만 부여됩니다. 이는 고객이 읽기 전용 청구 및 사용 액세스를 활성화하기 위해 수행해야 하는 선택적 단계이며 이 프로필 생성과 이를 사용하는 역할에는 영향을 미치지 않습니다. 이 역할을 사용하지 않으면 사용자는 청구 및 사용 정보를 볼 수 없습니다. 청구 데이터에 대한 액세스를 활성화하는 방법에 대한 이 튜토리얼을 참조하십시오.

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "aws-portal:ViewAccount",
                    "aws-portal:ViewBilling"
                ],
                "Resource": "*"
            }
        ]
    }

2.5.2. IAM 사용자

osdManagedAdmin 사용자는 고객이 제공한 AWS 계정을 제어한 후 즉시 생성됩니다. OpenShift Dedicated 클러스터 설치를 수행할 사용자입니다.

2.5.3. IAM 역할

  • network-mgmt 역할은 별도의 AWS 계정을 통해 AWS 계정에 대한 고객 관리 액세스 권한을 제공합니다. 또한 읽기 전용 역할과 동일한 액세스 권한을 갖습니다. network-mgmt 역할은 비 고객 클라우드 서브스크립션(CCS) 클러스터에만 적용됩니다. 다음 정책이 역할에 연결되어 있습니다.

    • AmazonEC2ReadOnlyAccess
    • CustomerAdministratorAccess
  • 읽기 전용 역할은 별도의 AWS 계정을 통해 AWS 계정에 대한 고객 제공 읽기 전용 권한을 제공합니다. 다음 정책이 역할에 연결되어 있습니다.

    • AWSAccountUsageReportAccess
    • AmazonEC2ReadOnlyAccess
    • AmazonS3ReadOnlyAccess
    • IAMReadOnlyAccess
    • BillingReadOnlyAccess
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.