1장. 액세스 제어
액세스 제어를 수동으로 생성하고 관리해야 할 수 있습니다. Red Hat Advanced Cluster Management for Kubernetes의 인증 서비스 요구 사항을 구성하여 IAM(Identity and Access Management)에 워크로드를 온보드해야 합니다. 자세한 내용은 OpenShift Container Platform 설명서의 인증 이해 를 참조하십시오.
역할 기반 액세스 제어 및 인증은 사용자 관련 역할 및 클러스터 자격 증명을 식별합니다. 액세스 및 인증 정보에 대한 자세한 내용은 다음 설명서를 참조하십시오.
필수 액세스: 클러스터 관리자
1.1. 역할 기반 액세스 제어
Red Hat Advanced Cluster Management for Kubernetes는 역할 기반 액세스 제어(RBAC)를 지원합니다. 역할에 따라 수행할 수 있는 작업이 결정됩니다. RBAC는 Red Hat OpenShift Container Platform과 유사하게 Kubernetes의 권한 부여 메커니즘을 기반으로 합니다. RBAC에 대한 자세한 내용은 OpenShift Container Platform 설명서의 OpenShift RBAC 개요를 참조하십시오.
참고: 사용자 역할 액세스가 허용되지 않는 경우 콘솔에서 동작 버튼이 비활성화됩니다.
1.1.1. 역할 개요
일부 제품 리소스는 클러스터 전체이며 일부는 네임스페이스 범위입니다. 일관된 액세스 제어를 위해 사용자에게 클러스터 역할 바인딩 및 네임스페이스 역할 바인딩을 적용해야 합니다. Red Hat Advanced Cluster Management for Kubernetes에서 지원되는 다음 역할 정의의 표 목록을 확인합니다.
Role | 정의 |
|
OpenShift Container Platform 기본 역할입니다. |
|
|
|
|
|
|
|
|
|
|
|
|
관리자, 편집, 보기 |
admin, edit, view는 OpenShift Container Platform 기본 역할입니다. 이러한 역할에 대한 네임스페이스 범위 바인딩이 있는 사용자는 특정 네임스페이스의 |
|
|
중요:
- 모든 사용자는 OpenShift Container Platform에서 프로젝트를 생성할 수 있으므로 네임스페이스에 대한 관리자 역할 권한이 부여됩니다.
-
사용자에게 클러스터에 대한 역할 액세스 권한이 없는 경우 클러스터 이름이 표시되지 않습니다. 클러스터 이름은 다음 기호와 함께 표시될 수 있습니다.
-
.
자세한 내용은 역할 기반 액세스 제어 구현을 참조하십시오.