13.4. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리


RHACS(Advanced Cluster Security for Kubernetes)에는 역할을 구성하고 다양한 사용자를 위해 Kubernetes용 Red Hat Advanced Cluster Security에 대한 다양한 수준의 액세스 권한을 부여하는 데 사용할 수 있는 RBAC(역할 기반 액세스 제어)가 제공됩니다.

Red Hat Advanced Cluster Security for Kubernetes 3.63에는 Kubernetes 사용자의 지정된 Red Hat Advanced Cluster Security 또는 사용자 그룹이 액세스할 수 있는 Kubernetes용 Red Hat Advanced Cluster Security와 상호 작용하는 방법, 액세스할 수 있는 작업 및 수행할 수 있는 조치를 정의하는 세분화된 권한 세트를 구성할 수 있는 범위 액세스 제어 기능이 포함되어 있습니다.

  • 역할은 권한 세트 및 액세스 범위의 컬렉션입니다. 규칙을 지정하여 사용자 및 그룹에 역할을 할당할 수 있습니다. 인증 공급자를 구성할 때 이러한 규칙을 구성할 수 있습니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 역할이 있습니다.

    • Red Hat에서 생성하며 변경할 수 없는 시스템 역할입니다.
    • 사용자 지정 역할 - Red Hat Advanced Cluster Security for Kubernetes 관리자가 언제든지 생성하고 변경할 수 있는 역할입니다.

      참고
      • 사용자에게 여러 역할을 할당하는 경우 할당된 역할의 결합된 권한에 액세스할 수 있습니다.
      • 사용자 지정 역할에 할당된 사용자가 해당 역할을 삭제하면 연결된 모든 사용자가 구성한 최소 액세스 역할로 전송됩니다.
  • 권한 세트는 역할이 지정된 리소스에서 수행할 수 있는 작업을 정의하는 권한 집합입니다. 리소스는 보기(읽기) 및 수정(쓰기) 권한을 설정할 수 있는 Kubernetes용 Red Hat Advanced Cluster Security의 기능입니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 권한 세트가 있습니다.

    • 시스템 권한 세트(Red Hat에서 생성하며 변경할 수 없음).
    • 사용자 정의 권한 세트 - Red Hat Advanced Cluster Security for Kubernetes 관리자가 언제든지 생성하고 변경할 수 있습니다.
  • 액세스 범위는 사용자가 액세스할 수 있는 Kubernetes 및 OpenShift Container Platform 리소스 집합입니다. 예를 들어, 지정된 프로젝트의 Pod 정보에만 액세스할 수 있는 액세스 범위를 정의할 수 있습니다. Red Hat Advanced Cluster Security for Kubernetes에는 다음 두 가지 유형의 액세스 범위가 있습니다.

    • 시스템 액세스 범위는 Red Hat에서 생성하며 변경할 수 없습니다.
    • 사용자 지정 액세스 범위 - Kubernetes 관리자용 Red Hat Advanced Cluster Security는 언제든지 생성하고 변경할 수 있습니다.

13.4.1. 시스템 역할

Red Hat Advanced Cluster Security for Kubernetes에는 규칙을 생성할 때 사용자에게 적용할 수 있는 몇 가지 기본 시스템 역할이 포함되어 있습니다. 필요에 따라 사용자 지정 역할을 생성할 수도 있습니다.

Expand
시스템 역할설명

admin

이 역할은 관리자를 대상으로 합니다. 이 리소스를 사용하여 모든 리소스에 대한 읽기 및 쓰기 액세스 권한을 제공합니다.

indirecterales

이 역할은 변경할 수 없지만 모든 것을 볼 수 있는 사용자를 대상으로 합니다. 이를 사용하여 모든 리소스에 대해 읽기 전용 액세스를 제공합니다.

지속적 통합

이 역할은 CI(지속적인 통합) 시스템을 대상으로 하며 배포 정책을 적용하는 데 필요한 권한 세트를 포함합니다.

없음

이 역할에는 리소스에 대한 읽기 및 쓰기 권한이 없습니다. 모든 사용자에 대해 이 역할을 최소 액세스 역할로 설정할 수 있습니다.

센서 Creator

Red Hat Advanced Cluster Security for Kubernetes는 이 역할을 사용하여 새 클러스터 설정을 자동화합니다. 보안 클러스터에서 Sensors를 생성하는 권한 세트가 포함됩니다.

범위 관리자

이 역할에는 액세스 범위를 생성하고 수정하는 데 필요한 최소 권한이 포함됩니다.

13.4.1.1. 시스템 역할의 권한 세트 및 액세스 범위 보기

기본 시스템 역할에 대한 권한 세트 및 액세스 범위를 볼 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. Roles 를 선택합니다.
  3. 역할 중 하나를 클릭하여 세부 정보를 확인합니다. 세부 정보 페이지에는 슬라이프 역할의 권한 세트 및 액세스 범위가 표시됩니다.
참고

기본 시스템 역할에 대한 권한 세트 및 액세스 범위는 수정할 수 없습니다.

13.4.1.2. 사용자 정의 역할 생성

액세스 제어 보기에서 새 역할을 생성할 수 있습니다.

사전 요구 사항

  • 사용자 지정 역할을 생성, 수정 및 삭제하려면 AuthProviderRole 리소스에 대해 읽기 및 쓰기 권한이 설정된 권한이 있는 Admin 역할 또는 역할이 있어야 합니다.
  • 역할을 생성하기 전에 사용자 지정 역할에 대한 권한 세트 및 액세스 범위를 생성해야 합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. Roles (역할) 탭을 선택합니다.
  3. 역할 추가를 클릭합니다.
  4. 새 역할에 대한 이름설명을 입력합니다.
  5. 역할에 대해 Permission(권한)을 선택합니다.
  6. 역할에 대한 액세스 범위를 선택합니다.
  7. 저장을 클릭합니다.

13.4.1.3. 사용자 또는 그룹에 역할 할당

RHACS 포털을 사용하여 사용자 또는 그룹에 역할을 할당할 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. 인증 공급자 목록에서 인증 공급자를 선택합니다.
  3. 최소 역할 및 규칙 편집 을 클릭합니다.
  4. 규칙 섹션에서 새 규칙 추가 를 클릭합니다.
  5. 의 경우 userid,name,email 또는 group 의 값 중 하나를 선택합니다.
  6. 의 경우 선택한 키에 따라 사용자 ID, 이름, 이메일 주소 또는 그룹의 값을 입력합니다.
  7. Role 드롭다운 메뉴를 클릭하고 할당할 역할을 선택합니다.
  8. 저장을 클릭합니다.

각 사용자 또는 그룹에 대해 이러한 지침을 반복하고 다양한 역할을 할당할 수 있습니다.

13.4.2. 시스템 권한 세트

Red Hat Advanced Cluster Security for Kubernetes에는 역할에 적용할 수 있는 몇 가지 기본 시스템 권한 세트가 포함되어 있습니다. 필요에 따라 사용자 지정 권한 세트를 생성할 수도 있습니다.

Expand
권한 세트설명

admin

모든 리소스에 대한 읽기 및 쓰기 권한을 제공합니다.

indirecterales

모든 리소스에 대해 읽기 전용 액세스를 제공합니다.

지속적 통합

이 권한 세트는 CI(지속적인 통합) 시스템을 대상으로 하며 배포 정책을 적용하는 데 필요한 권한이 포함되어 있습니다.

없음

모든 리소스에 대해 읽기 및 쓰기 권한이 허용되지 않습니다.

센서 Creator

보안 클러스터에서 센서를 생성하는 데 필요한 리소스에 대한 권한을 제공합니다.

13.4.2.1. 시스템 권한 세트의 권한 보기

RHACS 포털에 설정된 시스템 권한에 대한 권한을 볼 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. Permission sets 을 선택합니다.
  3. 세부 정보를 보려면 권한 세트 중 하나를 클릭합니다. 세부 정보 페이지에는 리소스 목록 및 선택한 권한 세트에 대한 권한 목록이 표시됩니다.
참고

시스템 권한 설정에 대한 권한을 수정할 수 없습니다.

13.4.2.2. 사용자 정의 권한 세트 생성

Access Control 보기에서 새 권한 세트를 생성할 수 있습니다.

사전 요구 사항

  • 권한 세트를 생성, 수정 및 삭제하려면 AuthProviderRole 리소스에 대해 읽기 및 쓰기 권한이 설정된 권한이 있는 Admin 역할 또는 역할이 있어야 합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. Permission sets 탭을 선택합니다.
  3. 권한 세트 추가 를 클릭합니다.
  4. 새 권한 설정에 대한 이름설명을 입력합니다.
  5. 각 리소스에 대해 액세스 수준 열에서 권한 없음, 읽기 액세스,읽기 및 쓰기 액세스 중 하나를 선택합니다.

    주의
    • 사용자에 대해 권한을 구성하는 경우 다음 리소스에 대해 읽기 전용 권한을 부여해야 합니다.

      • 경고
      • Cluster
      • Deployment
      • Image
      • NetworkPolicy
      • NetworkGraph
      • 정책
      • Secret
    • 이러한 권한은 새 권한 세트를 생성할 때 사전 선택됩니다.
    • 이러한 권한을 부여하지 않으면 RHACS 포털에서 페이지 보기에 문제가 발생합니다.
  6. 저장을 클릭합니다.

13.4.3. 시스템 액세스 범위

Red Hat Advanced Cluster Security for Kubernetes에는 역할에 적용할 수 있는 몇 가지 기본 시스템 액세스 범위가 포함되어 있습니다. 필요에 따라 사용자 정의 액세스 범위를 생성할 수도 있습니다.

Expand
acces scope설명

무제한

Red Hat Advanced Cluster Security for Kubernetes에서 모니터링하는 모든 클러스터 및 네임스페이스에 대한 액세스를 제공합니다.

모두 거부

Kubernetes 및 OpenShift Container Platform 리소스에 대한 액세스 권한을 제공하지 않습니다.

13.4.3.1. 시스템 액세스 범위에 대한 세부 정보 보기

RHACS 포털에서 액세스 범위에 허용되고 허용되지 않는 Kubernetes 및 OpenShift Container Platform 리소스를 볼 수 있습니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. 액세스 범위를 선택합니다.
  3. 액세스 범위 중 하나를 클릭하여 세부 정보를 확인합니다. 세부 정보 페이지에는 클러스터 및 네임스페이스 목록과 선택한 액세스 범위에 허용되는 항목이 표시됩니다.
참고

시스템 액세스 범위에 대해 허용된 리소스를 수정할 수 없습니다.

13.4.3.2. 사용자 정의 액세스 범위 생성

액세스 제어 보기에서 새 액세스 범위를 만들 수 있습니다.

사전 요구 사항

  • 권한 세트를 생성, 수정 및 삭제하려면 AuthProviderRole 리소스에 대해 읽기 및 쓰기 권한이 설정된 권한이 있는 Admin 역할 또는 역할이 있어야 합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 액세스 제어 로 이동합니다.
  2. 액세스 범위 탭을 선택합니다.
  3. 액세스 범위 추가를 클릭합니다.
  4. 새 액세스 범위에 대한 이름설명을 입력합니다.
  5. 허용된 리소스 섹션에서 다음을 수행합니다.

    • Cluster filterNamespace 필터 상자를 사용하여 목록에 표시되는 클러스터 및 네임스페이스 목록을 필터링합니다.
    • &lt ;Cluster_name& gt;을 확장하여 해당 클러스터의 네임스페이스 목록을 확인합니다.
    • 해당 클러스터의 모든 네임스페이스에 액세스할 수 있도록 클러스터의 수동 선택 열에서 토글을 켭니다.

      참고

      특정 클러스터에 액세스하여 클러스터 범위 내에서 다음 리소스에 액세스할 수 있습니다.

      • OpenShift Container Platform 또는 Kubernetes 클러스터 메타데이터 및 보안 정보
      • 권한 있는 클러스터에 대한 규정 준수 정보
      • 노드 메타데이터 및 보안 정보
      • 클러스터의 모든 네임스페이스 및 관련 보안 정보에 액세스
    • 해당 네임스페이스에 대한 액세스를 허용하려면 네임스페이스 수동 선택 열에서 토글을 켭니다.

      참고

      특정 네임스페이스에 액세스하여 네임스페이스 범위 내에서 다음 정보에 액세스할 수 있습니다.

      • 배포에 대한 경고 및 위반
      • 이미지에 대한 취약점 데이터
      • 배포 메타데이터 및 보안 정보
      • 역할 및 사용자 정보
      • 배포를 위한 네트워크 그래프, 정책 및 기준 정보
      • 프로세스 정보 및 프로세스 기준 구성
      • 각 배포에 대해 우선 순위가 지정된 위험 정보
  6. 라벨을 기반으로 클러스터 및 네임스페이스에 대한 액세스를 허용하려면 라벨 선택 규칙 섹션에서 라벨 선택기 추가 를 클릭합니다. 그런 다음 규칙 추가 를 클릭하여 라벨 선택기에 대한 KeyValue 쌍을 지정합니다. 클러스터 및 네임스페이스의 라벨을 지정할 수 있습니다.
  7. 저장을 클릭합니다.

13.4.4. 리소스 정의

Red Hat Advanced Cluster Security for Kubernetes에는 여러 리소스가 포함되어 있습니다. 다음 표에서는 리소스를 나열하고 사용자가 읽기 또는 쓰기 권한으로 수행할 수 있는 작업을 설명합니다.

Expand
리소스읽기 권한쓰기 권한

APIToken

기존 API 토큰을 나열합니다.

새 API 토큰을 생성하거나 기존 토큰을 취소합니다.

경고

기존 정책 위반을 봅니다.

정책 위반을 해결하거나 편집합니다.

AuthPlugin

기존 인증 플러그인 보기

이러한 구성을 수정합니다. (로컬 관리자만 해당)

AuthProvider

SSO(Single Sign-On)의 기존 구성을 봅니다.

이러한 구성을 수정합니다.

BackupPlugins

AWS S3와 같은 자동화된 백업 시스템으로 기존 통합을 확인하십시오.

이러한 구성을 수정합니다.

CVE

내부 사용 전용

내부 사용 전용

Cluster

기존 보안 클러스터를 확인합니다.

새로운 보안 클러스터를 추가하고 기존 클러스터를 수정하거나 삭제합니다.

컴플라이언스

규정 준수 표준 및 결과를 확인합니다.

해당 없음

ComplianceRunSchedule

예약된 컴플라이언스 실행을 봅니다.

예약된 규정 준수 실행을 생성, 수정 또는 삭제합니다.

ComplianceRuns

최근 규정 준수 실행 및 완료 상태를 확인합니다.

규정 준수 실행을 트리거합니다.

config

데이터 보존, 보안 알림 및 기타 관련 구성에 대한 옵션을 봅니다.

이러한 구성을 수정합니다.

DebugLogs

Kubernetes 구성 요소에 대한 Red Hat Advanced Cluster Security에서 현재 로깅 세부 정보 표시 수준을 확인하십시오.

로깅 수준을 수정합니다.

Deployment

보안 클러스터에서 배포(워크로드)를 확인합니다.

해당 없음

탐지

이미지 또는 배포 YAML에 대해 빌드 시간 정책을 확인합니다.

해당 없음

그룹

사용자 메타데이터와 Kubernetes 역할의 Red Hat Advanced Cluster Security와 일치하는 기존 RBAC 규칙을 확인하십시오.

구성된 RBAC 규칙을 생성, 수정 또는 삭제합니다.

Image

이미지, 구성 요소 및 해당 취약점을 확인합니다.

해당 없음

ImageComponent

내부 사용 전용

내부 사용 전용

ImageIntegration

기존 이미지 레지스트리 통합을 나열합니다.

이미지 레지스트리 통합을 생성, 편집 또는 삭제합니다.

ImbuedLogs

내부 사용 전용

내부 사용 전용

표시기

배포 시 프로세스 활동을 봅니다.

해당 없음

K8sRole

보안 클러스터에서 Kubernetes 역할 기반 액세스 제어에 대한 역할을 확인합니다.

해당 없음

K8sRoleBinding

보안 클러스터에서 Kubernetes 역할 기반 액세스 제어에 대한 역할 바인딩을 봅니다.

해당 없음

K8sSubject

보안 클러스터에서 Kubernetes 역할 기반 액세스 제어에 대한 사용자 및 그룹을 확인합니다.

해당 없음

라이센스

Red Hat Advanced Cluster Security for Kubernetes의 기존 라이센스 상태를 확인하십시오.

새 라이센스 키를 업로드합니다.

네임스페이스

보안 클러스터에서 기존 Kubernetes 네임스페이스를 확인합니다.

해당 없음

NetworkGraph

보안 클러스터에서 활성 및 허용된 네트워크 연결을 확인합니다.

해당 없음

NetworkPolicy

보안 클러스터에서 기존 네트워크 정책을 확인하고 변경 사항을 시뮬레이션합니다.

보안 클러스터에 네트워크 정책 변경 사항을 적용합니다.

노드

보안 클러스터에서 기존 Kubernetes 노드를 확인합니다.

해당 없음

Notifier

이메일, Jira 또는 Webhook와 같은 알림 시스템의 기존 통합을 확인합니다.

이러한 통합을 생성, 수정 또는 삭제합니다.

정책

기존 시스템 정책 보기.

시스템 정책을 생성, 수정 또는 삭제합니다.

ProbeUpload

업로드된 프로브 파일에 대한 매니페스트를 읽습니다.

중앙에 지원 패키지를 업로드합니다.

ProcessWhitelist

프로세스 기준 을 봅니다.

기준선에서 프로세스를 추가하거나 제거합니다.

위험

위험 결과를 봅니다.

해당 없음

Role

기존 Red Hat Advanced Cluster Security for Kubernetes RBAC 역할 및 해당 권한을 확인하십시오.

역할 및 해당 권한 추가, 수정 또는 삭제

ScannerBundle

스캐너 번들을 다운로드합니다.

해당 없음

ScannerDefinitions

기존 이미지 스캐너 통합을 나열합니다.

이미지 스캐너 통합을 생성, 수정 또는 삭제합니다.

Secret

보안 클러스터에서 보안에 대한 메타데이터를 확인합니다.

해당 없음

SensorUpgradeConfig

자동 업그레이드 상태를 확인합니다.

보안 클러스터에 대해 자동 업그레이드를 비활성화하거나 활성화합니다.

ServiceAccount

보안 클러스터의 Kubernetes 서비스 계정을 나열합니다.

해당 없음

ServiceIdentity

Red Hat Advanced Cluster Security for Kubernetes 서비스-투-서비스 인증에 대한 메타데이터를 확인하십시오.

서비스 간 인증 자격 증명을 취소하거나 다시 실행합니다.

사용자

인증 공급자가 제공하는 메타데이터를 포함하여 Kubernetes 인스턴스용 Red Hat Advanced Cluster Security에 액세스한 사용자를 확인합니다.

해당 없음

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat