2장. 역할 관리


2.1. 역할 관리

OpenStack에서는 역할 기반 액세스 제어(RBAC) 메커니즘을 사용하여 해당 리소스에 대한 액세스를 관리합니다. 역할은 사용자가 수행할 수 있는 작업을 정의합니다. 기본적으로 두 가지 사전 정의된 역할, 즉 테넌트에 연결된 member 역할과 관리자가 아닌 사용자가 환경을 관리할 수 있도록 하는 관리 역할이 있습니다. 추상 수준의 권한이 있으며 관리자가 필요로 하는 역할을 생성하고 서비스를 적절하게 구성할 수 있습니다.

2.1.1. 역할 보기

다음 명령을 사용하여 사전 정의된 역할을 나열합니다.

$ keystone role-list
+----------------------------------+---------------+
|                id                |      name     |
+----------------------------------+---------------+
| 71ccc37d41c8491c975ae72676db687f |     Member    |
| 149f50a1fe684bfa88dae76a48d26ef7 | ResellerAdmin |
| 9fe2ff9ee4384b1894a90878d3e92bab |    _member_   |
| 6ecf391421604da985db2f141e46a7c8 |     admin     |
+----------------------------------+---------------+
Copy to Clipboard Toggle word wrap

지정된 역할에 대한 세부 정보를 얻으려면 다음을 실행합니다.

$ keystone role-get [ROLE]
Copy to Clipboard Toggle word wrap

$ keystone role-get admin
+----------+----------------------------------+
| Property |              Value               |
+----------+----------------------------------+
|    id    | 6ecf391421604da985db2f141e46a7c8 |
|   name   |             admin                |
+----------+----------------------------------+
Copy to Clipboard Toggle word wrap

2.1.2. 역할 생성 및 할당

클라우드 관리자는 다음 명령 세트를 사용하여 Keystone 클라이언트에서 역할을 생성하고 관리할 수 있습니다. 각 OpenStack 배포에는 하나 이상의 프로젝트, 사용자 한 개, 하나의 역할이 연결되어 있어야 합니다. 그러나 사용자는 여러 프로젝트의 멤버가 될 수 있습니다. 사용자를 여러 프로젝트에 할당하려면 역할을 생성하고 사용자-프로젝트 쌍에 해당 역할을 할당합니다. 사용자를 만들고 대시보드에서 기본 프로젝트와 기본 역할을 할당할 수 있습니다.

참고

이름 또는 ID를 사용하여 사용자, 역할 또는 프로젝트를 지정할 수 있습니다.

  1. new-role 역할을 생성합니다.

    $ keystone role-create --name [ROLE_NAME]
    Copy to Clipboard Toggle word wrap

    $ keystone role-create --name new-role
    +----------+----------------------------------+
    | Property |              Value               |
    +----------+----------------------------------+
    |    id    | 61013e7aa4ba4e00a0a1ab4b14bc6b2a |
    |   name   |             new-role             |
    +----------+----------------------------------+
    Copy to Clipboard Toggle word wrap

  2. 프로젝트에 사용자를 할당하려면 사용자 프로젝트 쌍에 역할을 할당해야 합니다. 이렇게 하려면 사용자, 역할 및 프로젝트 이름 또는 ID를 가져옵니다.

    1. 사용자 나열:

      $ keystone user-list
      Copy to Clipboard Toggle word wrap
    2. 역할 나열:

      $ keystone role-list
      Copy to Clipboard Toggle word wrap
    3. 프로젝트를 나열합니다.

      $ keystone tenant-list
      Copy to Clipboard Toggle word wrap
  3. 사용자 프로젝트 쌍에 역할을 할당합니다.

    $ keystone user-role-add --user [USER_NAME] --role [ROLE_NAME] --tenant [TENANT_NAME]
    Copy to Clipboard Toggle word wrap

    이 예제에서는 new-role 역할을 demo-demo 쌍에 할당합니다.

    $ keystone user-role-add --user demo --role new-role --tenant demo
    Copy to Clipboard Toggle word wrap
  4. 사용자 demo:에 대한 역할 할당을 확인합니다.

    $ keystone user-role-list --user [USER_NAME] --tenant [TENANT_NAME]
    Copy to Clipboard Toggle word wrap

    $ keystone user-role-list --user demo --tenant demo
    Copy to Clipboard Toggle word wrap

2.1.3. 역할 삭제

  1. 다음 명령을 사용하여 사용자 프로젝트 쌍에서 역할을 삭제합니다. 역할을 삭제하면 연결된 사용자-프로젝트 쌍이 손실됩니다.

    $ keystone user-role-remove --user [USER_NAME] --role [ROLE] --tenant [TENANT_NAME]
    Copy to Clipboard Toggle word wrap
  2. 역할 제거를 확인합니다.

    $ keystone user-role-list --user [USER_NAME] --tenant [TENANT_NAME]
    Copy to Clipboard Toggle word wrap

    역할이 제거된 경우 명령 출력은 제거된 역할을 생략합니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동