6.5. 유리 인증 정보를 사용하여 HCP 클러스터로 ROSA에 액세스
break glass 인증 정보의 새 kubeconfig
를 사용하여 HCP 클러스터의 ROSA에 대한 임시 관리자 액세스 권한을 얻습니다.
사전 요구 사항
- 외부 인증이 활성화된 HCP 클러스터를 사용하여 ROSA에 액세스할 수 있습니다. 자세한 내용은 외부 인증 공급자를 사용하는 HCP 클러스터를 사용하여 ROSA 생성 을 참조하십시오.
-
oc
및kubectl
CLI를 설치했습니다. -
새
kubeconfig
를 구성했습니다. 자세한 내용은 HCP 클러스터를 사용하여 ROSA에 대한 break glass 인증 정보 생성을 참조하십시오.
절차
클러스터 세부 정보에 액세스합니다.
$ rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name> --kubeconfig > $KUBECONFIG
클러스터의 노드를 나열합니다.
$ oc get nodes
출력 예
NAME STATUS ROLES AGE VERSION ip-10-0-0-27.ec2.internal Ready worker 8m v1.28.7+f1b5f6c ip-10-0-0-67.ec2.internal Ready worker 9m v1.28.7+f1b5f6c
올바른 인증 정보가 있는지 확인합니다.
$ kubectl auth whoami
출력 예
ATTRIBUTE VALUE Username system:customer-break-glass:test-user Groups [system:masters system:authenticated]
외부 OIDC 공급자에 정의된 그룹에 대해
ClusterRoleBinding
을 적용합니다.ClusterRoleBinding
은 Microsoft Entra ID에서 생성된rosa-hcp-admins
그룹을 HCP 클러스터의 ROSA의 그룹에 매핑합니다.$ oc apply -f - <<EOF apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: rosa-hcp-admins roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-admin subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: f715c264-ab90-45d5-8a29-2e91a609a895 EOF
출력 예
clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins created
참고ClusterRoleBinding
이 적용되면 HCP 클러스터가 포함된 ROSA가 구성되고rosa
CLI 및 Red Hat Hybrid Cloud Console 은 외부 OpenID Connect(OIDC) 공급자를 통해 인증됩니다. 이제 클러스터에 역할 할당 및 애플리케이션을 배포할 수 있습니다.
추가 리소스
- 클러스터 역할 바인딩에 대한 자세한 내용은 RBAC를 사용하여 권한 정의 및 적용을 참조하십시오.