第 1 章 配置 Argo CD RBAC
默认情况下,除了 kube:admin
用户外,任何类型的用户都登录到默认的 Argo CD 实例无法访问任何服务。但是,登录到自定义 Argo CD 实例的用户默认为只读用户。
注意
在 Red Hat OpenShift GitOps v1.9.0 或更早的版本中,除了 kube:admin
用户外,使用 Red Hat SSO (RH SSO)登录到 Argo CD 都是只读用户。
1.1. 配置用户级别访问权限
要管理和修改用户级别访问权限,请在 Argo CD 自定义资源(CR)中配置基于角色的访问控制(RBAC)部分。
流程
编辑
argocd
CR:$ oc edit argocd [argocd-instance-name] -n [namespace]
输出
metadata ... ... rbac: policy: 'g, rbacsystem:cluster-admins, role:admin' scopes: '[groups]'
将
策略
配置添加到rbac
部分,再添加用户的name
,email
和role
。metadata ... ... rbac: policy: <name>, <email>, role:<admin> scopes: '[groups]'
注意
目前,RHSSO 无法读取 Red Hat OpenShift GitOps 用户的组信息。因此,在用户级别配置 RBAC。