16.3. 선언적 구성 예
다음 예제를 가이드로 사용하여 선언적 구성을 생성할 수 있습니다. roxctl declarative-config lint
명령을 사용하여 구성이 유효한지 확인합니다.
16.3.1. 선언적 구성 인증 공급자 예
선언적 구성 인증 공급자 예
name: A sample auth provider minimumRole: Analyst 1 uiEndpoint: central.custom-domain.com:443 2 extraUIEndpoints: 3 - central-alt.custom-domain.com:443 groups: 4 - key: email 5 value: example@example.com role: Admin 6 - key: groups value: reviewers role: Analyst requiredAttributes: 7 - key: org_id value: "12345" claimMappings: 8 - path: org_id value: my_org_id oidc: 9 issuer: sample.issuer.com 10 mode: auto 11 clientID: CLIENT_ID clientSecret: CLIENT_SECRET clientSecret: CLIENT_SECRET iap: 12 audience: audience saml: 13 spIssuer: sample.issuer.com metadataURL: sample.provider.com/metadata saml: 14 spIssuer: sample.issuer.com cert: | 15 ssoURL: saml.provider.com idpIssuer: idp.issuer.com userpki: certificateAuthorities: | 16 certificate 17 openshift: 18 enable: true
- 1
- 기본적으로 사용자 로그인에 할당될 최소 역할을 식별합니다. 비워 두면 값은
None
입니다. - 2
- 중앙 인스턴스의 사용자 인터페이스 끝점을 사용합니다.
- 3
- 중앙 인스턴스가 다른 끝점에 노출되는 경우 여기에서 지정합니다.
- 4
- 이러한 필드는 특성을 기반으로 사용자를 특정 역할에 매핑합니다.
- 5
- 키는 인증 공급자에서 반환된 모든 클레임일 수 있습니다.
- 6
- 사용자에게 제공되는 역할을 식별합니다. 기본 역할 또는 선언적으로 생성된 역할을 사용할 수 있습니다.
- 7
- 선택 사항: 인증 공급자에서 반환된 속성이 필요한 경우(예: 대상자가 특정 조직 또는 그룹으로 제한되는 경우) 이러한 필드를 사용합니다.
- 8
- 선택 사항: ID 공급자에서 반환된 클레임을 사용자 지정 클레임에 매핑해야 하는 경우 이러한 필드를 사용합니다.
- 9
- 이 섹션은 OpenID Connect(OIDC) 인증 공급자에만 필요합니다.
- 10
- 토큰에 대해 예상되는 발행자를 식별합니다.
- 11
- OIDC 콜백 모드를 식별합니다. 가능한 값은
auto
,post
,query
,fragment
입니다. 기본 값은auto
입니다. - 12
- 이 섹션은 Google Identity-Aware Proxy (IAP) 인증 공급자에만 필요합니다.
- 13
- 이 섹션은 SAML(Security Assertion Markup Language) 2.0 동적 구성 인증 공급자에만 필요합니다.
- 14
- 이 섹션은 SAML 2.0 정적 구성 인증 공급자에만 필요합니다.
- 15
- Privacy Enhanced mail (PEM) 형식으로 인증서를 포함합니다.
- 16
- 이 섹션은 사용자 인증서를 사용한 인증에만 필요합니다.
- 17
- 인증서를 PEM 형식으로 포함합니다.
- 18
- 이 섹션은 OpenShift 인증 인증 공급자에만 필요합니다.
16.3.2. 선언적 구성 권한 세트 예
선언적 구성 권한 세트 예
name: A sample permission set description: A sample permission set created declaratively resources: - resource: Integration 1 access: READ_ACCESS 2 - resource: Administration access: READ_WRITE_ACCESS
16.3.3. 선언적 구성 액세스 범위 예
선언적 구성 액세스 범위 예
name: A sample access scope description: A sample access scope created declaratively rules: included: - cluster: secured-cluster-A 1 namespaces: - namespaceA - cluster: secured-cluster-B 2 clusterLabelSelectors: - requirements: - requirements: - key: kubernetes.io/metadata.name operator: IN 3 values: - production - staging - environment
16.3.4. 선언적 구성 역할 예
선언적 구성 역할 예
name: A sample role description: A sample role created declaratively permissionSet: A sample permission set 1 accessScope: Unrestricted 2