1장. Argo CD RBAC 구성
기본적으로 기본 Argo CD 인스턴스에 로그인한 kube:admin
사용자를 제외한 모든 유형의 사용자는 서비스에 액세스할 수 없습니다. 그러나 사용자 지정 Argo CD 인스턴스에 로그인한 사용자는 기본적으로 읽기 전용 사용자입니다.
Red Hat OpenShift GitOps v1.9.0 또는 이전 버전에서는 kube:admin
사용자를 제외한 모든 유형의 사용자(RH SSO)를 사용하여 Argo CD에 로그인되어 기본적으로 읽기 전용 사용자입니다.
1.1. 사용자 수준 액세스 구성
사용자 수준 액세스를 관리하고 수정하려면 Argo CD CR(사용자 정의 리소스)에서 RBAC(역할 기반 액세스 제어) 섹션을 구성합니다.
프로세스
argocd
CR을 편집합니다.$ oc edit argocd [argocd-instance-name] -n [namespace]
출력 결과
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'
rbac
섹션에정책
구성을 추가하고 사용자의이름
,이메일
및역할을
추가합니다.metadata ... ... rbac: policy: <name>, <email>, role:<admin> scopes: '[groups]'
현재 RHSSO는 Red Hat OpenShift GitOps 사용자의 그룹 정보를 읽을 수 없습니다. 따라서 사용자 수준에서 RBAC를 구성합니다.