2.3. IAM 역할 및 정책에 대한 ARN 경로 사용자 정의
AWS STS(Security Token Service)를 사용하는 ROSA(Red Hat OpenShift Service on AWS) 클러스터에 필요한 AWS IAM 역할 및 정책을 생성할 때 사용자 지정 Amazon Resource Name(ARN) 경로를 지정할 수 있습니다. 이를 통해 조직의 보안 요구 사항을 충족하는 역할 및 정책 ARN 경로를 사용할 수 있습니다.
OCM 역할, 사용자 역할 및 계정 전체 역할 및 정책을 생성할 때 사용자 지정 ARN 경로를 지정할 수 있습니다.
계정 전체 역할 및 정책 세트를 생성할 때 사용자 정의 ARN 경로를 정의하면 세트의 모든 역할 및 정책에 동일한 경로가 적용됩니다. 다음 예제에서는 계정 전체 역할 및 정책 세트의 ARN을 보여줍니다. 이 예에서 ARN은 사용자 정의 경로 /test/path/dev/
와 사용자 정의 역할 접두사 test-env
:를 사용합니다.
-
arn:aws:iam::<account_id>:role/test/path/dev/test-env-Worker-Role
-
arn:aws:iam::<account_id>:role/test/path/dev/test-env-Support-Role
-
arn:aws:iam::<account_id>:role/test/path/dev/test-env-Installer-Role
-
arn:aws:iam::<account_id>:role/test/path/dev/test-env-ControlPlane-Role
-
arn:aws:iam::<account_id>:policy/test/path/dev/test-env-Worker-Role-Policy
-
arn:aws:iam::<account_id>:policy/test/path/dev/test-env-Support-Role-Policy
-
arn:aws:iam::<account_id>:policy/test/path/dev/test-env-Installer-Role-Policy
-
arn:aws:iam::<account_id>:policy/test/path/dev/test-env-ControlPlane-Role-Policy
클러스터별 Operator 역할을 생성하면 관련 계정 전체 설치 프로그램 역할의 ARN 경로가 자동으로 탐지되어 Operator 역할에 적용됩니다.
ARN 경로에 대한 자세한 내용은 AWS 문서 의 AMI(Amazon Resource Names) 를 참조하십시오.
추가 리소스
- AWS 클러스터에서 Red Hat OpenShift Service를 생성할 때 IAM 리소스의 사용자 지정 ARN 경로를 지정하는 단계는 사용자 정의를 사용하여 클러스터 생성을 참조하십시오.