2.5. ID 공급자 구성 및 클러스터 액세스 권한 부여
Red Hat OpenShift Service on AWS 클래식 아키텍처(ROSA)에는 내장 OAuth 서버가 포함되어 있습니다. ROSA 클러스터가 생성되면 ID 공급자를 사용하도록 OAuth를 구성해야 합니다. 그런 다음 구성된 ID 공급자에 멤버를 추가하여 클러스터에 대한 액세스 권한을 부여할 수 있습니다.
필요에 따라 cluster-admin 또는 dedicated-admin 권한이 있는 ID 공급자 사용자에게 부여할 수도 있습니다.
2.5.1. ID 공급자 구성 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service에 대해 다양한 ID 공급자 유형을 구성할 수 있습니다. 지원되는 유형에는 GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect 및 htpasswd ID 공급자가 포함됩니다.
htpasswd ID 공급자 옵션은 단일 정적 관리 사용자를 생성할 수 있도록만 포함됩니다. htpasswd는 AWS 클래식 아키텍처에서 Red Hat OpenShift Service의 일반 ID 공급자로 지원되지 않습니다.
다음 절차에서는 GitHub ID 공급자를 예로 구성합니다.
사전 요구 사항
- AWS 계정이 있습니다.
-
ROSA(AWS 클래식 아키텍처) CLI(
rosa) CLI를 워크스테이션에 최신 Red Hat OpenShift Service를 설치하고 구성했습니다. -
ROSA CLI(
rosa)를 사용하여 Red Hat 계정에 로그인했습니다. - ROSA 클러스터를 생성하셨습니다.
- GitHub 사용자 계정이 있습니다.
프로세스
- github.com 으로 이동하여 GitHub 계정에 로그인합니다.
- ROSA 클러스터의 ID 프로비저닝에 사용할 기존 GitHub 조직이 없는 경우 하나를 생성합니다. GitHub 문서 의 단계에 따라 .
GitHub 조직 멤버로 제한된 클러스터의 GitHub ID 공급자를 구성합니다.
대화형 모드를 사용하여 ID 공급자를 구성합니다.
rosa create idp --cluster=<cluster_name> --interactive
$ rosa create idp --cluster=<cluster_name> --interactive1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;cluster_name>을 클러스터 이름으로 바꿉니다.
출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- GitHub 조직의 이름으로 바꿉니다
.
출력의 URL에 따라 등록 애플리케이션을 선택하여 GitHub 조직에 새 OAuth 애플리케이션을 등록합니다. 애플리케이션을 등록하면 ROSA에 내장된 OAuth 서버를 활성화하여 GitHub 조직의 멤버를 클러스터에 인증합니다.
참고Register a new OAuth application GitHub 양식의 필드는 ROSA CLI에서 정의한 URL을 통해 필요한 값으로 자동으로 채워집니다.
GitHub OAuth 애플리케이션 페이지의 정보를 사용하여 나머지
rosa create idp대화형 프롬프트를 채웁니다.지속적인 예제 출력
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고ID 공급자 구성이 활성화되는 데 약 2분이 걸릴 수 있습니다.
cluster-admin사용자를 구성한 경우oc get pods -n openshift-authentication --watch를 실행하여 업데이트된 구성으로 OAuth Pod가 재배포되는 것을 확인할 수 있습니다.다음 명령을 입력하여 ID 공급자가 올바르게 구성되었는지 확인합니다.
rosa list idps --cluster=<cluster_name>
$ rosa list idps --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
추가 리소스
- 지원되는 각 ID 공급자 유형을 구성하는 자세한 단계는 STS를 위한 ID 공급자 구성을참조하십시오.
2.5.2. 클러스터에 대한 사용자 액세스 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
구성된 ID 공급자에 추가하여 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service에 대한 액세스 권한을 사용자에게 부여할 수 있습니다.
AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service에 대해 다양한 유형의 ID 공급자를 구성할 수 있습니다. 다음 예제 절차에서는 ID 프로비저닝을 위해 클러스터에 구성된 GitHub 조직에 사용자를 추가합니다.
사전 요구 사항
- AWS 계정이 있습니다.
- 워크스테이션에 최신 ROSA CLI를 설치하고 구성했습니다.
- ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.
- AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하셨습니다.
- GitHub 사용자 계정이 있습니다.
- 클러스터에 대한 GitHub ID 공급자를 구성했습니다.
프로세스
- github.com 으로 이동하여 GitHub 계정에 로그인합니다.
- AWS 클래식 아키텍처 클러스터의 Red Hat OpenShift Service에 액세스해야 하는 사용자를 GitHub 조직에 초대합니다. 사용자 초대 단계에 따라 GitHub 설명서에서 조직에 참여합니다.
2.5.3. 사용자에게 관리자 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
구성된 ID 공급자에 사용자를 추가한 후 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service에 대한 cluster-admin 또는 dedicated-admin 권한을 사용자에게 부여할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
-
워크스테이션에 최신 ROSA CLI인
rosa를 설치하고 구성했습니다. -
ROSA CLI(
rosa)를 사용하여 Red Hat 계정에 로그인했습니다. - AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하셨습니다.
- 클러스터에 대한 GitHub ID 공급자를 구성하고 ID 공급자 사용자를 추가했습니다.
프로세스
ID 공급자 사용자에 대한
cluster-admin권한을 구성하려면 다음을 수행합니다.사용자에게
cluster-admin권한을 부여합니다.rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <
idp_user_name> 및 <cluster_name>을 ID 공급자 사용자 및 클러스터 이름의 이름으로 바꿉니다.
출력 예
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자가
cluster-admins그룹의 멤버로 나열되어 있는지 확인합니다.rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
ID GROUPS <idp_user_name> cluster-admins
ID GROUPS <idp_user_name> cluster-adminsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
ID 공급자 사용자에 대한
dedicated-admin권한을 구성하려면 다음을 수행합니다.사용자
dedicated-admin권한을 부여합니다.rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자가
dedicated-admins그룹의 멤버로 나열되어 있는지 확인합니다.rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
ID GROUPS <idp_user_name> dedicated-admins
ID GROUPS <idp_user_name> dedicated-adminsCopy to Clipboard Copied! Toggle word wrap Toggle overflow