1.13. 클러스터 구성에 대한 권한 추가
Argo CD 인스턴스에 대한 권한을 부여하여 클러스터 구성을 관리할 수 있습니다. 추가 권한이 있는 클러스터 역할을 생성한 다음 새 클러스터 역할 바인딩을 생성하여 클러스터 역할을 서비스 계정과 연결합니다.
사전 요구 사항
-
cluster-admin
권한이 있고 웹 콘솔에 로그인한 OpenShift Container Platform 클러스터에 액세스할 수 있습니다. - OpenShift Container Platform 클러스터에 Red Hat OpenShift GitOps Operator를 설치했습니다.
프로세스
웹 콘솔에서 사용자 관리
역할 역할 생성 을 선택합니다. 다음 ClusterRole
YAML 템플릿을 사용하여 추가 권한을 지정하는 규칙을 추가합니다.apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: secrets-cluster-role rules: - apiGroups: [""] resources: ["secrets"] verbs: ["*"]
- 생성 을 클릭하여 클러스터 역할을 추가합니다.
-
클러스터 역할 바인딩을 생성하려면 사용자 관리
역할 바인딩 바인딩 생성 을 선택합니다. - 프로젝트 목록에서 모든 프로젝트를 선택합니다.
- 바인딩 생성을 클릭합니다.
- 바인딩 유형을 Cluster-wide 역할 바인딩(ClusterRoleBinding) 으로 선택합니다.
- RoleBinding 이름의 고유 값을 입력합니다.
- 드롭다운 목록에서 새로 생성된 클러스터 역할 또는 기존 클러스터 역할을 선택합니다.
주체 를 ServiceAccount 로 선택하고 주체 네임스페이스 및 이름을 제공합니다.
-
subject namespace:
openshift-gitops
제목 이름:
openshift-gitops-argocd-application-controller
참고주체 이름 값은 클러스터 역할 및 클러스터 역할 바인딩을 생성하는 GitOps 컨트롤 플레인 구성 요소에 따라 다릅니다.
-
subject namespace:
생성을 클릭합니다.
ClusterRoleBinding
오브젝트의 YAML 파일은 다음과 같습니다.kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: cluster-role-binding subjects: - kind: ServiceAccount name: openshift-gitops-argocd-application-controller namespace: openshift-gitops roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: secrets-cluster-role