5.5. Red Hat OpenStack Platform 프로젝트에 대한 외부 그룹 액세스 권한 부여
RHOSP(Red Hat OpenStack Platform) 리소스에 대해 인증된 여러 사용자에게 여러 사용자에게 권한을 부여하기 위해 OpenStack 관리자가 프로젝트의 역할에 각 사용자를 수동으로 할당해야 하는 대신 외부 사용자 관리 서비스의 특정 그룹에 RHOSP 프로젝트에 대한 액세스 권한을 부여할 수 있습니다. 결과적으로 이러한 그룹의 모든 구성원은 사전 결정된 프로젝트에 액세스할 수 있습니다.
사전 요구 사항
외부 서비스 관리자가 다음 단계를 완료했는지 확인합니다.
-
grp-openstack-admin이라는 그룹 생성 -
grp-openstack-demo라는 그룹 만들기 - 필요에 따라 이러한 그룹 중 하나에 RHOSP 사용자를 추가합니다.
-
grp-openstack그룹에 사용자를 추가합니다.
-
-
OpenStack Identity 도메인을 생성합니다. 이 절차에서는
LAB도메인을 사용합니다. -
RHOSP 프로젝트를 생성하거나 선택합니다. 이 절차에서는
openstack project create --domain default --description "Demo Project" 데모 명령으로 생성된라는 프로젝트를 사용합니다.demo
프로세스
OpenStack Identity 도메인에서 사용자 그룹 목록을 검색합니다.
# openstack group list --domain LAB명령 출력은 통합할 외부 사용자 관리 서비스에 따라 다릅니다.
Active Directory 도메인 서비스(AD DS):
+------------------------------------------------------------------+---------------------+ | ID | Name | +------------------------------------------------------------------+---------------------+ | 185277be62ae17e498a69f98a59b66934fb1d6b7f745f14f5f68953a665b8851 | grp-openstack | | a8d17f19f464c4548c18b97e4aa331820f9d3be52654aa8094e698a9182cbb88 | grp-openstack-admin | | d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 | grp-openstack-demo | +------------------------------------------------------------------+---------------------+Red Hat IdM(Identity Manager):
+------------------------------------------------------------------+---------------------+ | ID | Name | +------------------------------------------------------------------+---------------------+ | 185277be62ae17e498a69f98a59b66934fb1d6b7f745f14f5f68953a665b8851 | grp-openstack | | a8d17f19f464c4548c18b97e4aa331820f9d3be52654aa8094e698a9182cbb88 | grp-openstack-admin | | d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 | grp-openstack-demo | +------------------------------------------------------------------+---------------------+
역할 목록을 검색합니다.
# openstack role list명령 출력은 통합할 외부 사용자 관리 서비스에 따라 다릅니다.
Active Directory 도메인 서비스(AD DS):
+----------------------------------+-----------------+ | ID | Name | +----------------------------------+-----------------+ | 01d92614cd224a589bdf3b171afc5488 | admin | | 034e4620ed3d45969dfe8992af001514 | member | | 0aa377a807df4149b0a8c69b9560b106 | ResellerAdmin | | 9369f2bf754443f199c6d6b96479b1fa | heat_stack_user | | cfea5760d9c948e7b362abc1d06e557f | reader | | d5cb454559e44b47aaa8821df4e11af1 | swiftoperator | | ef3d3f510a474d6c860b4098ad658a29 | service | +----------------------------------+-----------------+Red Hat IdM(Identity Manager):
+----------------------------------+---------------+ | ID | Name | +----------------------------------+---------------+ | 0969957bce5e4f678ca6cef00e1abf8a | ResellerAdmin | | 1fcb3c9b50aa46ee8196aaaecc2b76b7 | admin | | 9fe2ff9ee4384b1894a90878d3e92bab | _member_ | | d3570730eb4b4780a7fed97eba197e1b | SwiftOperator | +----------------------------------+---------------+
이러한 역할 중 하나에 추가하여 RHOSP 프로젝트에 대한 액세스 권한을 사용자 그룹에 부여합니다. 예를 들어
grp-openstack-demo그룹의 사용자가demo프로젝트의 일반 사용자가 되도록 하려면 통합하려는 외부 서비스에 따라member또는_member_역할에 그룹을 추가해야 합니다.Active Directory 도메인 서비스(AD DS):
# openstack role add --project demo --group d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 memberRed Hat IdM(Identity Manager):
$ openstack role add --project demo --group d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 _member_
결과
grp-openstack-demo 의 멤버는 사용자 이름과 암호를 입력하고 도메인 필드에 LAB 를 입력하여 대시보드에 로그인할 수 있습니다.
사용자에게 오류: 컨테이너 목록을 검색할 수 없음 오류가 발생하고 컨테이너 를 관리할 수 있어야 하는 경우 SwiftOperator 역할에 추가해야 합니다.