12.4. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리


RHACS(Red Hat Advanced Cluster Security for Kubernetes)에는 역할을 구성하고 다양한 사용자가 Red Hat Advanced Cluster Security for Kubernetes에 대한 다양한 수준의 액세스 권한을 부여하는 데 사용할 수 있는 RBAC(역할 기반 액세스 제어)가 포함되어 있습니다.

Red Hat Advanced Cluster Security for Kubernetes 3.63에는 특정 Red Hat Advanced Cluster Security for Kubernetes 사용자 또는 사용자가 액세스할 수 있는 Red Hat Advanced Cluster Security for Kubernetes와 상호 작용할 수 있는 방법을 정의하는 세분화된 액세스 제어 기능 및 특정 권한 세트를 구성할 수 있는 범위가 지정된 액세스 제어 기능이 포함되어 있습니다.

  • 역할 은 권한 집합 및 액세스 범위 컬렉션입니다. 규칙을 지정하여 사용자 및 그룹에 역할을 할당할 수 있습니다. 인증 공급자를 구성할 때 이러한 규칙을 구성할 수 있습니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 역할이 있습니다.

    • Red Hat에서 생성하며 변경할 수 없는 시스템 역할입니다.
    • 사용자 지정 역할은 Kubernetes 관리자를 위한 Red Hat Advanced Cluster Security가 언제든지 생성 및 변경될 수 있는 역할입니다.

      참고
      • 사용자에게 여러 역할을 할당하는 경우 할당된 역할의 결합된 권한에 액세스할 수 있습니다.
      • 사용자 지정 역할에 할당된 사용자가 있고 해당 역할을 삭제하면 연결된 모든 사용자가 구성한 최소 액세스 역할로 전송됩니다.
  • 권한 집합 은 지정된 리소스에서 수행할 수 있는 작업을 정의하는 권한 집합입니다. 리소스 는 보기(읽기) 및 수정(쓰기) 권한을 설정할 수 있는 Red Hat Advanced Cluster Security for Kubernetes의 기능입니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 권한 세트가 있습니다.

    • Red Hat에서 생성하며 변경할 수 없는 시스템 권한 세트입니다.
    • 사용자 정의 권한 세트는 Kubernetes 관리자를 위한 Red Hat Advanced Cluster Security가 언제든지 생성 및 변경될 수 있는 세트입니다.
  • 액세스 범위 는 사용자가 액세스할 수 있는 Kubernetes 및 OpenShift Container Platform 리소스 집합입니다. 예를 들어 사용자가 지정된 프로젝트의 Pod 정보에만 액세스할 수 있는 액세스 범위를 정의할 수 있습니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 액세스 범위가 있습니다.

    • Red Hat에서 생성하며 변경할 수 없는 시스템 액세스 범위입니다.
    • 사용자 정의 액세스 범위 - Kubernetes 관리자를 위한 Red Hat Advanced Cluster Security는 언제든지 생성 및 변경할 수 있습니다.

12.4.1. 시스템 역할

Red Hat Advanced Cluster Security for Kubernetes에는 규칙을 생성할 때 사용자에게 적용할 수 있는 몇 가지 기본 시스템 역할이 포함되어 있습니다. 필요에 따라 사용자 지정 역할을 생성할 수도 있습니다.

Expand
시스템 역할설명

admin

이 역할은 관리자를 대상으로 합니다. 이를 사용하여 모든 리소스에 대한 읽기 및 쓰기 액세스 권한을 제공합니다.

애널리스트

이 역할은 변경할 수 없지만 모든 항목을 볼 수 있는 사용자를 대상으로 합니다. 이를 사용하여 모든 리소스에 대해 읽기 전용 액세스 권한을 제공합니다.

연속 통합

이 역할은 CI(지속적인 통합) 시스템을 대상으로 하며 배포 정책을 적용하는 데 필요한 권한 집합을 포함합니다.

없음

이 역할에는 리소스에 대한 읽기 및 쓰기 액세스 권한이 없습니다. 이 역할을 모든 사용자의 최소 액세스 역할로 설정할 수 있습니다.

센서 Creator

Red Hat Advanced Cluster Security for Kubernetes는 이 역할을 사용하여 새 클러스터 설정을 자동화합니다. 보안 클러스터에서 Sensors를 생성하도록 설정된 권한이 포함되어 있습니다.

범위 관리자

이 역할에는 액세스 범위를 생성하고 수정하는 데 필요한 최소 권한이 포함됩니다.

12.4.1.1. 시스템 역할의 권한 세트 및 액세스 범위 보기

기본 시스템 역할의 권한 집합 및 액세스 범위를 볼 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어로 이동합니다.
  2. Roles (역할)를 선택합니다.
  3. 역할 중 하나를 클릭하여 세부 정보를 확인합니다. 세부 정보 페이지에는 slected 역할의 권한 집합 및 액세스 범위가 표시됩니다.
참고

기본 시스템 역할에 대한 권한 세트 및 액세스 범위를 수정할 수 없습니다.

12.4.1.2. 사용자 정의 역할 생성

Access Control 보기에서 새 역할을 만들 수 있습니다.

사전 요구 사항

  • AuthProviderRole 리소스에 대한 읽기 및 쓰기 권한이 설정된 Admin 역할 또는 사용자 지정 역할을 생성, 수정, 삭제하려면 역할이 있어야 합니다.
  • 역할을 생성하기 전에 사용자 지정 역할에 대한 권한 집합 및 액세스 범위를 생성해야 합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어로 이동합니다.
  2. Roles (역할) 탭을 선택합니다.
  3. 역할 추가를 클릭합니다.
  4. 새 역할에 대한 이름설명 을 입력합니다.
  5. 역할에 대해 설정된 권한 을 선택합니다.
  6. 역할의 액세스 범위 를 선택합니다.
  7. 저장을 클릭합니다.

12.4.1.3. 사용자 또는 그룹에 역할 할당

RHACS 포털을 사용하여 사용자 또는 그룹에 역할을 할당할 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. 인증 공급자 목록에서 인증 공급자를 선택합니다.
  3. 최소 역할 및 규칙 편집 을 클릭합니다.
  4. 규칙 섹션에서 새 규칙 추가 를 클릭합니다.
  5. 의 경우 userid,name,email 또는 group 값 중 하나를 선택합니다.
  6. 값에 대해 선택한 키를 기반으로 사용자 ID, 이름, 이메일 주소 또는 그룹의 을 입력합니다.
  7. 역할 드롭다운 메뉴를 클릭하고 할당할 역할을 선택합니다.
  8. 저장을 클릭합니다.

각 사용자 또는 그룹에 대해 이러한 지침을 반복하고 다른 역할을 할당할 수 있습니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat