1.11. 특정 클러스터 관리 역할 구성
Kubernetes용 Red Hat Advanced Cluster Management를 설치할 때 기본 구성은 Red Hat Advanced Cluster Management hub 클러스터에 대한 cluster-admin
역할을 제공합니다. 이 권한을 사용하면 hub 클러스터에서 관리 클러스터를 생성, 관리 및 가져올 수 있습니다. 어떤 경우에는 hub 클러스터의 모든 관리형 클러스터에 대한 액세스 권한을 제공하는 대신 hub 클러스터에서 관리하는 특정 관리 클러스터에 대한 액세스를 제한해야 할 수 있습니다.
클러스터 역할을 정의하고 사용자 또는 그룹에 적용하여 특정 관리 클러스터에 대한 액세스를 제한할 수 있습니다. 역할을 구성하고 적용하려면 다음 단계를 완료합니다.
다음 콘텐츠로 YAML 파일을 생성하여 클러스터 역할을 정의합니다.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: <clusterrole-name> rules: - apiGroups: - cluster.open-cluster-management.io resources: - managedclusters resourceNames: - <managed-cluster-name> verbs: - get - list - watch - update - delete - deletecollection - patch - apiGroups: - cluster.open-cluster-management.io resources: - managedclusters verbs: - create - apiGroups: - "" resources: - namespaces resourceNames: - <managed-cluster-name> verbs: - create - get - list - watch - update - delete - deletecollection - patch - apiGroups: - register.open-cluster-management.io resources: - managedclusters/accept resourceNames: - <managed-cluster-name> verbs: - update
clusterrole-name
을 생성 중인 클러스터 역할의 이름으로 바꿉니다.사용자가 액세스할 수 있도록
managed-cluster-name
을 관리 클러스터의 이름으로 교체합니다.다음 명령을 입력하여
clusterrole
정의를 적용합니다.oc apply <filename>
파일
이름을 이전 단계에서 생성한 YAML 파일의 이름으로 바꿉니다.다음 명령을 입력하여
clusterrole
을 지정된 사용자 또는 그룹에 바인딩합니다.oc adm policy add-cluster-role-to-user <clusterrole-name> <username>
clusterrole-name
을 이전 단계에서 적용한 클러스터 역할의 이름으로 교체합니다.username
을 클러스터 역할을 바인딩할 사용자 이름으로 바꿉니다.