16.3. 선언적 구성 예


다음 예제를 가이드로 사용하여 선언적 구성을 생성할 수 있습니다. roxctl declarative-config lint 명령을 사용하여 구성이 유효한지 확인합니다.

16.3.1. 선언적 구성 인증 공급자 예

선언적 구성 인증 공급자 예

name: A sample auth provider
minimumRole: Analyst 1
uiEndpoint: central.custom-domain.com:443 2
extraUIEndpoints: 3
    - central-alt.custom-domain.com:443
groups: 4
    - key: email 5
      value: example@example.com
      role: Admin 6
    - key: groups
      value: reviewers
      role: Analyst
requiredAttributes: 7
    - key: org_id
      value: "12345"
claimMappings: 8
    - path: org_id
      value: my_org_id
oidc: 9
    issuer: sample.issuer.com 10
    mode: auto 11
    clientID: CLIENT_ID
    clientSecret: CLIENT_SECRET
clientSecret: CLIENT_SECRET
iap: 12
    audience: audience
saml: 13
    spIssuer: sample.issuer.com
    metadataURL: sample.provider.com/metadata
saml: 14
    spIssuer: sample.issuer.com
    cert: | 15
    ssoURL: saml.provider.com
    idpIssuer: idp.issuer.com
userpki:
    certificateAuthorities: | 16
    certificate 17
openshift: 18
    enable: true

1
기본적으로 사용자 로그인에 할당될 최소 역할을 식별합니다. 비워 두면 값은 None 입니다.
2
중앙 인스턴스의 사용자 인터페이스 끝점을 사용합니다.
3
중앙 인스턴스가 다른 끝점에 노출되는 경우 여기에서 지정합니다.
4
이러한 필드는 특성을 기반으로 사용자를 특정 역할에 매핑합니다.
5
키는 인증 공급자에서 반환된 모든 클레임일 수 있습니다.
6
사용자에게 제공되는 역할을 식별합니다. 기본 역할 또는 선언적으로 생성된 역할을 사용할 수 있습니다.
7
선택 사항: 인증 공급자에서 반환된 속성이 필요한 경우(예: 대상자가 특정 조직 또는 그룹으로 제한되는 경우) 이러한 필드를 사용합니다.
8
선택 사항: ID 공급자에서 반환된 클레임을 사용자 지정 클레임에 매핑해야 하는 경우 이러한 필드를 사용합니다.
9
이 섹션은 OpenID Connect(OIDC) 인증 공급자에만 필요합니다.
10
토큰에 대해 예상되는 발행자를 식별합니다.
11
OIDC 콜백 모드를 식별합니다. 가능한 값은 auto,post,query, fragment 입니다. 기본 값은 auto 입니다.
12
이 섹션은 Google Identity-Aware Proxy (IAP) 인증 공급자에만 필요합니다.
13
이 섹션은 SAML(Security Assertion Markup Language) 2.0 동적 구성 인증 공급자에만 필요합니다.
14
이 섹션은 SAML 2.0 정적 구성 인증 공급자에만 필요합니다.
15
Privacy Enhanced mail (PEM) 형식으로 인증서를 포함합니다.
16
이 섹션은 사용자 인증서를 사용한 인증에만 필요합니다.
17
인증서를 PEM 형식으로 포함합니다.
18
이 섹션은 OpenShift 인증 인증 공급자에만 필요합니다.

16.3.2. 선언적 구성 권한 세트 예

선언적 구성 권한 세트 예

name: A sample permission set
description: A sample permission set created declaratively
resources:
- resource: Integration 1
  access: READ_ACCESS  2
- resource: Administration
  access: READ_WRITE_ACCESS

1
지원되는 리소스의 전체 목록은 액세스 제어 권한 세트로 이동합니다.
2
access는 READ_ACCESS 또는 READ_WRITE_ACCESS 일 수 있습니다.

16.3.3. 선언적 구성 액세스 범위 예

선언적 구성 액세스 범위 예

name: A sample access scope
description: A sample access scope created declaratively
rules:
    included:
        - cluster: secured-cluster-A 1
          namespaces:
            - namespaceA
        - cluster: secured-cluster-B 2
    clusterLabelSelectors:
        - requirements:
        - requirements:
          - key: kubernetes.io/metadata.name
            operator: IN 3
            values:
            - production
            - staging
            - environment

1
액세스 범위에 특정 네임스페이스만 포함된 클러스터를 식별합니다.
2
모든 네임스페이스가 액세스 범위에 포함된 클러스터를 식별합니다.
3
라벨 선택에 사용할 Operator를 식별합니다. 유효한 값은 IN,NOT_IN,EXISTSNOT_EXISTS 입니다.

16.3.4. 선언적 구성 역할 예

선언적 구성 역할 예

name: A sample role
description: A sample role created declaratively
permissionSet: A sample permission set 1
accessScope: Unrestricted 2

1
권한 세트의 이름입니다. 시스템 권한 세트 중 하나이거나 선언적으로 생성된 권한 세트 중 하나일 수 있습니다.
2
액세스 범위 이름입니다. 시스템 액세스 범위 중 하나이거나 선언적으로 생성된 액세스 범위 중 하나일 수 있습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.