1.2. Q3 2025


2025 년 3 분기 동안 다음 사항이 추가되었습니다.

  • Workload Identity Federation (WIF) 권한 및 역할 업데이트 managed-cluster-config 템플릿에서 WIF에 대한 기본 IAM 권한이 업데이트되었습니다. 즉, 새로 생성된 WIF 구성은 기본적으로 과대 허용보다 적은 수의 권한을 갖습니다.

    • sd-sre-platform-gcp-access@redhat.com 주체에는 더 이상 compute.firewalls.create 권한이 필요하지 않습니다. Red Hat SREs에 이 권한이 필요한 경우 지원 케이스를 통해 문의할 수 있습니다.
    • osd-deployer 서비스 계정에 더 이상 제거된 resourcemanager.projects.setIamPolicy 권한이 필요하지 않습니다.
    • osd-deployer 서비스 계정에서 더 이상 iam.serviceAccounts.signBlob 권한을 사용하지 않습니다. 이 역할은 iam.serviceAccountTokenCreator 역할로 교체되었으며, 이제 특별히 필요한 서비스 계정에 할당됩니다.
    • osd-deployer 서비스 계정에서 더 이상 iam.serviceAccounts.actAs 권한을 사용하지 않습니다. 이 역할은 iam.serviceAccountUser 역할로 교체되어 현재 필요한 서비스 계정에 특별히 할당됩니다.

기존 wif-config 인스턴스가 있는 경우 ocm gcp update wif-config 명령을 실행하여 이러한 새롭고 덜 허용적인 권한을 얻을 수 있습니다. 자세한 내용은 Workload Identify Federation configuration을 참조하십시오.

  • 워크로드 식별 페더레이션(WIF)은 이제 Google Cloud의 OpenShift Dedicated 클러스터의 기본 인증 유형입니다. Google Cloud의 기본 인증 인증 방법 외에도 최소 권한 원칙과 일치하는 WIF는 이제 Google Cloud에서 OpenShift Dedicated 클러스터를 생성할 때 기본 인증 유형입니다. WIF는 수명이 짧은 권한 인증 정보를 사용하고 정적 서비스 계정 키의 필요성을 제거하여 권한 없는 액세스에 대해 OpenShift Dedicated 클러스터의 복원력을 크게 향상시킵니다. 자세한 내용은 Workload Identity Federation authentication을 사용하여 Google Cloud에서 클러스터 생성 을 참조하십시오.
  • 전용 Google Cloud 프로젝트에서 워크로드 ID 풀 및 공급자 관리를 지원합니다. Google Cloud의 OpenShift Dedicated에서는 WIF 구성을 생성하는 동안 지정된 전용 프로젝트에서 워크로드 ID 풀 및 공급자를 생성하고 관리하는 옵션을 지원합니다. Red Hat은 향후 릴리스에서 기존 WIF 구성에 대해 이 옵션을 제공할 계획입니다. 자세한 내용은 Creating a Workload Identify Federation configuration 을 참조하십시오.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat