1.6. Lightspeed 및 역할 기반 액세스 제어(RBAC) 정보
RBAC(역할 기반 액세스 제어)는 역할 및 권한이 정의된 권한 있는 사용자에게 시스템 액세스를 제한하는 시스템 보안 방법입니다.
OpenShift Lightspeed RBAC는 바이너리입니다. 기본적으로 모든 클러스터 사용자가 OpenShift Lightspeed 인터페이스에 액세스할 수 있는 것은 아닙니다. 권한을 부여할 수 있는 사용자가 액세스 권한을 부여해야 합니다. OpenShift Lightspeed가 설치된 OpenShift 클러스터의 모든 사용자는 Lightspeed 버튼을 볼 수 있지만 권한이 있는 사용자만 Lightspeed에 질문을 제출할 수 있습니다.
OpenShift Lightspeed의 RBAC 기능을 평가하려면 kubeadmin
계정 이외의 사용자가 클러스터에 필요합니다. kubeadmin
계정에는 항상 OpenShift Lightspeed에 액세스할 수 있습니다.
1.6.1. 개별 사용자에게 액세스 권한 부여
다음 절차에서는 개별 사용자에게 액세스 권한을 부여하는 방법을 설명합니다.
사전 요구 사항
-
cluster-admin
역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다. - OpenShift Lightspeed 서비스를 배포했습니다.
- OpenShift CLI(oc)에 액세스할 수 있습니다.
프로세스
명령줄에서 다음 명령을 실행합니다.
$ oc adm policy add-cluster-role-to-user \ lightspeed-operator-query-access <user_name>
또는 다음 명령을 사용하여 개별 사용자에게 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.
$ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run
터미널에서 다음 출력을 반환합니다.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: creationTimestamp: null name: lightspeed-operator-query-access roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: lightspeed-operator-query-access subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: <user_name> 1
- 1
- 오브젝트를 생성하기 전에 <
user_name
> 대신 실제 사용자 이름을 입력합니다.
출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 액세스 권한을 부여합니다.
$ oc create -f <yaml_filename>
1.6.2. 사용자 그룹에 액세스 권한 부여
다음 절차에서는 사용자 그룹에 액세스 권한을 부여하는 방법을 설명합니다. 사용자 그룹을 포함하여 클러스터에 고급 ID 관리가 구성된 경우 OpenShift Lightspeed 서비스에 대한 특정 그룹 액세스 권한을 모든 사용자에게 부여할 수 있습니다.
사전 요구 사항
-
cluster-admin
역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다. - OpenShift Lightspeed 서비스를 배포했습니다.
- OpenShift CLI(oc)에 액세스할 수 있습니다.
프로세스
명령줄에서 다음 명령을 실행합니다.
$ oc adm policy add-cluster-role-to-group \ lightspeed-operator-query-access <group_name>
또는 다음 명령을 사용하여 사용자 그룹에 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.
$ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run
터미널에서 다음 출력을 반환합니다.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: creationTimestamp: null name: lightspeed-operator-query-access roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: lightspeed-operator-query-access subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: <user_group> 1
- 1
- 오브젝트를 생성하기 전에 <
user_group
> 대신 실제 사용자 그룹을 입력합니다.
출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 그룹에 액세스 권한을 부여합니다.
$ oc create -f <yaml_filename>