1.2. Q3 2025
2025 년 3 분기 동안 다음 사항이 추가되었습니다.
Workload Identity Federation (WIF) 권한 및 역할 업데이트 managed-cluster-config 템플릿에서 WIF에 대한 기본 IAM 권한이 업데이트되었습니다. 즉, 새로 생성된 WIF 구성은 기본적으로 과대 허용보다 적은 수의 권한을 갖습니다.
-
sd-sre-platform-gcp-access@redhat.com주체에는 더 이상compute.firewalls.create권한이 필요하지 않습니다. Red Hat SREs에 이 권한이 필요한 경우 지원 케이스를 통해 문의할 수 있습니다. -
osd-deployer서비스 계정에 더 이상 제거된resourcemanager.projects.setIamPolicy권한이 필요하지 않습니다. -
osd-deployer서비스 계정에서 더 이상iam.serviceAccounts.signBlob권한을 사용하지 않습니다. 이 역할은iam.serviceAccountTokenCreator역할로 교체되었으며, 이제 특별히 필요한 서비스 계정에 할당됩니다. -
osd-deployer서비스 계정에서 더 이상iam.serviceAccounts.actAs권한을 사용하지 않습니다. 이 역할은iam.serviceAccountUser역할로 교체되어 현재 필요한 서비스 계정에 특별히 할당됩니다.
-
기존 wif-config 인스턴스가 있는 경우 ocm gcp update wif-config 명령을 실행하여 이러한 새롭고 덜 허용적인 권한을 얻을 수 있습니다. 자세한 내용은 Workload Identify Federation configuration을 참조하십시오.
- 워크로드 식별 페더레이션(WIF)은 이제 Google Cloud의 OpenShift Dedicated 클러스터의 기본 인증 유형입니다. Google Cloud의 기본 인증 인증 방법 외에도 최소 권한 원칙과 일치하는 WIF는 이제 Google Cloud에서 OpenShift Dedicated 클러스터를 생성할 때 기본 인증 유형입니다. WIF는 수명이 짧은 권한 인증 정보를 사용하고 정적 서비스 계정 키의 필요성을 제거하여 권한 없는 액세스에 대해 OpenShift Dedicated 클러스터의 복원력을 크게 향상시킵니다. 자세한 내용은 Workload Identity Federation authentication을 사용하여 Google Cloud에서 클러스터 생성 을 참조하십시오.
- 전용 Google Cloud 프로젝트에서 워크로드 ID 풀 및 공급자 관리를 지원합니다. Google Cloud의 OpenShift Dedicated에서는 WIF 구성을 생성하는 동안 지정된 전용 프로젝트에서 워크로드 ID 풀 및 공급자를 생성하고 관리하는 옵션을 지원합니다. Red Hat은 향후 릴리스에서 기존 WIF 구성에 대해 이 옵션을 제공할 계획입니다. 자세한 내용은 Creating a Workload Identify Federation configuration 을 참조하십시오.