3.4. 암시적 역할


ID 서비스(keystone)는 액세스 제어를 시행하여 사용자가 특정 역할에 할당되었는지 확인합니다. ID 서비스는 암시된 역할 할당을 사용합니다. 사용자를 역할에 명시적으로 할당하면 사용자를 암시적으로 추가 역할에 할당할 수도 있습니다. Red Hat OpenStack Platform에서 암시된 기본 역할을 볼 수 있습니다.

$ openstack implied role list
+----------------------------------+-----------------+----------------------------------+-------------------+
| Prior Role ID                    | Prior Role Name | Implied Role ID                  | Implied Role Name |
+----------------------------------+-----------------+----------------------------------+-------------------+
| 54454217f38247e5a2131c8a47138d32 | admin           | b59703369e194123b5c77dad60d11a25 | member            |
| b59703369e194123b5c77dad60d11a25 | member          | 382761de4a9c4414b6f8950f8580897c | reader            |
+----------------------------------+-----------------+----------------------------------+-------------------+
참고

ID 서비스(keystone)도 역할 목록에 표시될 reader 역할도 추가되었습니다. 다른 OpenStack 서비스에 통합되지 않았으므로 reader 역할을 사용하지 마십시오. 서비스 간에 일관되지 않은 권한을 제공합니다.

권한이 더 높은 역할은 권한이 적은 역할과 연관된 권한을 나타냅니다. 위의 기본 암시적 역할에서 admin은 member을 의미하며 멤버는 reader를 의미합니다. 암시적 역할을 사용하면 사용자의 역할 할당이 누적 처리되므로 사용자가 하위 역할을 상속합니다.

3.4.1. 암시적 역할 생성

사용자 지정 역할을 사용하는 경우 암시적 연결을 생성할 수 있습니다.

참고

새 역할을 생성하면 기본적으로 member 역할과 동일한 액세스 정책이 적용됩니다. 사용자 지정 역할에 대한 고유 정책 생성에 대한 자세한 내용은 액세스 제어를 위한 정책 파일 사용을 참조하십시오.

절차

  • 다음 명령을 사용하여 다른 역할을 나타내는 역할을 지정합니다.

    $ openstack implied role create manager --implied-role poweruser
    +------------+----------------------------------+
    | Field      | Value                            |
    +------------+----------------------------------+
    | implies    | ab0b966e0e5e411f8d8b0cc6c26fefd1 |
    | prior_role | 880761f64bff4e4a8923efda73923b7a |
    +------------+----------------------------------+

검증

  • 암시적 역할을 모두 나열합니다.

    $ openstack implied role list
    +----------------------------------+-----------------+----------------------------------+-------------------+
    | Prior Role ID                    | Prior Role Name | Implied Role ID                  | Implied Role Name |
    +----------------------------------+-----------------+----------------------------------+-------------------+
    | 54454217f38247e5a2131c8a47138d32 | admin           | b59703369e194123b5c77dad60d11a25 | member            |
    | 880761f64bff4e4a8923efda73923b7a | manager         | ab0b966e0e5e411f8d8b0cc6c26fefd1 | poweruser         |
    | b59703369e194123b5c77dad60d11a25 | member          | 382761de4a9c4414b6f8950f8580897c | reader            |
    +----------------------------------+-----------------+----------------------------------+-------------------+

암시적 연관이 오류가 발생하면 변경 사항을 취소할 수 있습니다.

openstack implied role delete manager --implied-role poweruser
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동