1.6. Lightspeed 및 역할 기반 액세스 제어(RBAC) 정보


RBAC(역할 기반 액세스 제어)는 역할 및 권한이 정의된 권한 있는 사용자에게 시스템 액세스를 제한하는 시스템 보안 방법입니다.

OpenShift Lightspeed RBAC는 바이너리입니다. 기본적으로 모든 클러스터 사용자가 OpenShift Lightspeed 인터페이스에 액세스할 수 있는 것은 아닙니다. 권한을 부여할 수 있는 사용자가 액세스 권한을 부여해야 합니다. OpenShift Lightspeed가 설치된 OpenShift 클러스터의 모든 사용자는 Lightspeed 버튼을 볼 수 있지만 권한이 있는 사용자만 Lightspeed에 질문을 제출할 수 있습니다.

OpenShift Lightspeed의 RBAC 기능을 평가하려면 kubeadmin 계정 이외의 사용자가 클러스터에 필요합니다. kubeadmin 계정에는 항상 OpenShift Lightspeed에 액세스할 수 있습니다.

1.6.1. 개별 사용자에게 액세스 권한 부여

다음 절차에서는 개별 사용자에게 액세스 권한을 부여하는 방법을 설명합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다.
  • OpenShift Lightspeed 서비스를 배포했습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.

프로세스

  1. 명령줄에서 다음 명령을 실행합니다.

    $ oc adm policy add-cluster-role-to-user \
    lightspeed-operator-query-access <user_name>

    또는 다음 명령을 사용하여 개별 사용자에게 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.

    $ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run

    터미널에서 다음 출력을 반환합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: <user_name> 1
    1
    오브젝트를 생성하기 전에 < user_name > 대신 실제 사용자 이름을 입력합니다.

    출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 액세스 권한을 부여합니다.

    $ oc create -f <yaml_filename>

1.6.2. 사용자 그룹에 액세스 권한 부여

다음 절차에서는 사용자 그룹에 액세스 권한을 부여하는 방법을 설명합니다. 사용자 그룹을 포함하여 클러스터에 고급 ID 관리가 구성된 경우 OpenShift Lightspeed 서비스에 대한 특정 그룹 액세스 권한을 모든 사용자에게 부여할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다.
  • OpenShift Lightspeed 서비스를 배포했습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.

프로세스

  1. 명령줄에서 다음 명령을 실행합니다.

    $ oc adm policy add-cluster-role-to-group \
    lightspeed-operator-query-access <group_name>

    또는 다음 명령을 사용하여 사용자 그룹에 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.

    $ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run

    터미널에서 다음 출력을 반환합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: <user_group> 1
    1
    오브젝트를 생성하기 전에 < user_group > 대신 실제 사용자 그룹을 입력합니다.

    출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 그룹에 액세스 권한을 부여합니다.

    $ oc create -f <yaml_filename>
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.