4.11. 권한 부여 정책 추가


Layer 7(L7) 권한 부여 정책을 사용하여 curl 서비스가 다른 모든 작업을 차단하면서 GET 요청을 productpage 서비스에 보낼 수 있도록 합니다.

프로세스

  1. 다음 예와 유사한 권한 부여 정책을 생성합니다.

    설정 예

    apiVersion: security.istio.io/v1
    kind: AuthorizationPolicy
    metadata:
      name: productpage-waypoint
      namespace: info
    spec:
      targetRefs:
      - kind: Service
        group: ""
        name: productpage
      action: ALLOW
      rules:
      - from:
        - source:
            principals:
            - cluster.local/ns/default/sa/curl
        to:
        - operation:
            methods: ["GET"]
    Copy to Clipboard Toggle word wrap

  2. 다음 명령을 실행하여 권한 부여 정책을 적용합니다.

    $ oc apply -f authorization-policy.yaml
    Copy to Clipboard Toggle word wrap
참고

targetRefs 필드는 waypoint 프록시의 권한 부여 정책에서 대상으로 하는 서비스를 지정합니다.

검증

  1. 다음 명령을 실행하여 default 네임스페이스에 curl 애플리케이션을 배포합니다.

    $ oc apply -n default -f https://raw.githubusercontent.com/openshift-service-mesh/istio/refs/heads/master/samples/curl/curl.yaml
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 curl 배포의 상태를 기다린 후 가져옵니다.

    $ oc -n default rollout status deploy/curl --timeout=3m
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 productpage 서비스에 대한 GET 요청이 default/curl 포드에서 만들 때 HTTP 200 응답으로 성공했는지 확인합니다.

    $ oc -n default exec deploy/curl -- sh -c \
      'curl -s -o /dev/null -w "HTTP %{http_code}\n" http://productpage.info.svc.cluster.local:9080/productpage'
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 적용된 권한 부여 정책으로 인해 HTTP 403 응답으로 동일한 서비스에 대한 POST 요청이 거부되었는지 확인합니다.

    $ oc -n default exec deploy/curl -- sh -c \
      'curl -s -o /dev/null -w "HTTP %{http_code}\n" -X POST http://productpage.info.svc.cluster.local:9080/productpage'
    Copy to Clipboard Toggle word wrap
  5. 다음 명령을 실행하여 info 네임스페이스의 평가 Pod와 같은 다른 서비스의 GET 요청이 RBAC: access denied 에서도 거부되었는지 확인합니다.

    $ oc exec "$(oc get pod -l app=ratings -n info \
    -o jsonpath='{.items[0].metadata.name}')" \
    -c ratings -n info \
    -- curl -sS productpage:9080/productpage
    Copy to Clipboard Toggle word wrap
  6. 다음 명령을 실행하여 curl 애플리케이션을 삭제하여 리소스를 정리합니다.

    $ oc delete -n default -f https://raw.githubusercontent.com/openshift-service-mesh/istio/refs/heads/master/samples/curl/curl.yaml
    Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat