8.2. RBAC 정책 검토
이 예제 절차에서는 OpenShift(RHOSO) 환경의 Red Hat OpenStack Services의 공유 네트워크에 대한 프로젝트 액세스 권한을 부여하는 데 사용되는 Networking 서비스(neutron) 역할 기반 액세스 제어(RBAC) 정책에 대한 정보를 가져오는 방법을 보여줍니다.
사전 요구 사항
-
관리자가 프로젝트를 생성했으며 클라우드에 액세스할 수 있는
clouds.yaml파일을 제공했습니다. python-openstackclient패키지는 워크스테이션에 있습니다.$ dnf list installed python-openstackclient
프로세스
시스템
OS_CLOUD변수가 클라우드에 대해 설정되어 있는지 확인합니다.$ echo $OS_CLOUD my_cloud필요한 경우 변수를 재설정합니다.
$ export OS_CLOUD=my_other_cloud또는
openstack명령을 실행할 때마다--os-cloud <cloud_name> 옵션을 추가하여 클라우드 이름을 지정할 수 있습니다.openstack network rbac list명령을 실행하여 기존 역할 기반 액세스 제어(RBAC) 정책의 ID를 검색합니다.$ openstack network rbac list샘플 출력
+--------------------------------------+-------------+--------------------------------------+ | id | object_type | object_id | +--------------------------------------+-------------+--------------------------------------+ | 314004d0-2261-4d5e-bda7-0181fcf40709 | network | fa9bb72f-b81a-4572-9c7f-7237e5fcabd3 | | bbab1cf9-edc5-47f9-aee3-a413bd582c0a | network | 9b2f4feb-fee8-43da-bb99-032e4aaf3f85 | +--------------------------------------+-------------+--------------------------------------+openstack network rbac-show명령을 실행하여 특정 RBAC 항목의 세부 정보를 확인합니다.$ openstack network rbac show 314004d0-2261-4d5e-bda7-0181fcf40709샘플 출력
+----------------+--------------------------------------+ | Field | Value | +----------------+--------------------------------------+ | action | access_as_shared | | id | 314004d0-2261-4d5e-bda7-0181fcf40709 | | object_id | fa9bb72f-b81a-4572-9c7f-7237e5fcabd3 | | object_type | network | | target_project | 4b0b98f8c6c040f38ba4f7146e8680f5 | | project_id | 98a2f53c20ce4d50a40dac4a38016c69 | +----------------+--------------------------------------+