2.3. 클러스터 범위 인스턴스에 대한 권한 사용자 정의


클러스터 관리자는 클러스터 범위 인스턴스에 대한 권한을 사용자 지정하려면 GitOps 컨트롤 플레인 구성 요소에 대한 새 클러스터 역할 및 클러스터 역할 바인딩을 생성해야 합니다.

예를 들어 다음 명령은 사용자 정의 클러스터 범위 인스턴스에만 중점을 둡니다.

프로세스

  1. 웹 콘솔의 관리자 화면을 열고 사용자 관리 역할 역할 생성 으로 이동합니다.
  2. 다음 ClusterRole YAML 템플릿을 사용하여 추가 권한을 지정하는 규칙을 추가합니다.

    클러스터 역할 YAML 템플릿의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: example-spring-petclinic-argocd-application-controller 
    1
    
    rules:
      - verbs:
          - get
          - list
          - watch
        apiGroups:
          - '*'
        resources:
          - '*'
      - verbs:
          - '*'
        apiGroups:
          - ''
        resources: 
    2
    
          - namespaces
          - persistentvolumes
    Copy to Clipboard Toggle word wrap

    1
    <argocd_name>-<argocd_namespace>-<control_plane_component> 이름 지정 규칙에 따른 클러스터 역할의 이름입니다.
    2
    클러스터 수준에서 권한을 부여할 리소스입니다.
  3. 생성 을 클릭하여 클러스터 역할을 추가합니다.
  4. 다음 단계를 수행하여 권한을 사용자 지정하는 컨트롤 플레인 구성 요소에서 사용하는 서비스 계정을 찾습니다.

    1. 워크로드 Pod 로 이동합니다.
    2. 프로젝트 목록에서 사용자 정의 클러스터 범위 인스턴스가 설치된 프로젝트를 선택합니다.
    3. 컨트롤 플레인 구성 요소의 Pod를 클릭하고 YAML 탭으로 이동합니다.
    4. spec.ServiceAccount 필드를 찾아 서비스 계정을 기록해 둡니다.
  5. 사용자 관리 RoleBindings 바인딩 생성 으로 이동합니다.
  6. 바인딩 생성을 클릭합니다.
  7. 바인딩 유형을 Cluster-wide 역할 바인딩(ClusterRoleBinding) 으로 선택합니다.
  8. <argocd_ name>-<argocd_namespace>-<control_plane_component> 이름 지정 규칙에 따라 RoleBinding 이름의 고유 값을 입력합니다.
  9. 역할 이름의 드롭다운 목록에서 새로 생성된 클러스터 역할을 선택합니다.
  10. 주체ServiceAccount 로 선택하고 주체 네임스페이스이름을 제공합니다.

    1. subject namespace:spring-petclinic
    2. 제목 이름:example-argocd-application-controller

      참고

      주체 이름 의 경우 구성한 값이 권한을 사용자 지정하는 컨트롤 플레인 구성 요소의 spec.ServiceAccount 필드 값과 같은지 확인합니다.

  11. 생성을 클릭합니다.

    컨트롤 플레인 구성 요소의 서비스 계정 및 네임스페이스에 필요한 권한이 생성되어 있습니다. ClusterRoleBinding 오브젝트의 YAML 파일은 다음 예와 유사합니다.

    클러스터 역할 바인딩의 YAML 파일의 예

    kind: ClusterRoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: example-spring-petclinic-argocd-application-controller
    subjects:
      - kind: ServiceAccount
        name: example-argocd-application-controller
        namespace: spring-petclinic
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: example-spring-petclinic-argocd-application-controller
    Copy to Clipboard Toggle word wrap

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동