پروژه ها در OpenShift یک واحد محدودیت دسترسی یا بالعکس برای همکاری است.
برای توسعه دهندگان برای اجرای برنامه ها ، آنها باید شرکت کننده پروژه باشند.
در یک پروژه ، شرکت کنندگان می توانند نقش های مختلفی داشته باشند – مدیر ، ویرایش حقوق ، مشاهده ، و غیره
به عنوان یک مدیر پروژه ، می توانید کاربران را به خوشه اضافه کرده و حقوق مشخصی به آنها اختصاص دهید.
موارد زیر نقش های از پیش تعریف شده در OpenShift هستند.
- ویرایش : کاربر که می تواند اکثر اشیاء موجود در پروژه را تغییر دهد ، اما نمی تواند نقش ها یا پیوندها را مشاهده یا تغییر دهد.
- مدیر : کاربر سرپرست حق دارد برای مشاهده هر منبعی در پروژه و تغییر هر منبع در پروژه به جز سهمیه باشد. [19659008] cluster-admin : Superuser که می تواند هر عملی را در هر پروژه انجام دهد. هنگام اتصال به یک کاربر با استفاده از الزام آور محلی ، آنها کنترل کاملی بر سهمیه و کلیه اقدامات مربوط به هر منبع در پروژه به دست می آورند.
- basic-user : کاربری که می تواند اطلاعات اولیه در مورد پروژه ها و کاربران را بدست آورد.
- خوشه وضعیت : کاربری که می تواند اطلاعات اولیه در مورد وضعیت خوشه را بدست آورد.
- خود تأمین کننده : کاربرانی که می توانند پروژه های خود را ایجاد کنند
- مشاهده : کاربر آنها نمی توانند نقش ها یا پیوندها را مشاهده یا تغییر دهند.
در این راهنمای شروع سریع ، ما یک پروژه آزمایشی ایجاد می کنیم و به کاربران امکان دسترسی به پروژه ایجاد شده را می دهیم.
یک کاربر فقط در خوشه امکان مشاهده دارد و کاربر دیگری قادر به ویرایش کلیه منابع در فضای نام / پروژه خواهد بود.
ایجاد یک پروژه در OpenShift
یک پروژه OpenShift ایجاد کنید.
این کار را می توان با استفاده از رابط خط فرمان یا کنسول وب انجام داد.
$ oc تست پروژه جدید
اکنون با استفاده از "تست" پروژه روی سرور "https://api.devocp.example.com:6443".
سپس می توانید کلیه پروژه های موجود را لیست کنید تا مطمئن شوید پروژه تازه ایجاد شده در دسترس است.
$ oc get projects
اعطای دسترسی به کاربر به پروژه OpenShift
شما باید کاربرانی داشته باشید که قبلاً به خوشه OpenShift دسترسی داشته باشند ، قبل از اینکه بتوانید به آنها اجازه دسترسی به پروژه را بدهید.
چندین ارائه دهنده وجود دارد که می تواند برای تأیید اعتبار کاربران در OpenShift ، به عنوان مثال HTPassw:
☸️ مدیریت کاربران OpenShift / OKD با ارائه دهنده عدم توافق HTPasswd
شما می توانید لیستی از کاربرانی را دریافت کنید که در حال حاضر در خوشه ای با فرمان استفاده از کاربران دریافت کنید:
$ oc کاربران را بدست آورید
JKMUTAI 17a06002-b543-4fa9-bfa8-92e510646d0a جسفات موتایی
دسترسی کاربر به این پروژه را با استفاده از نقش آفرینی اعطا کنید.
نحو استفاده شده:
$ oc adm سیاست افزودن نقش به کاربر -n
برای تعیین نقش ویرایش به کاربر JKMUTAI در پروژه آزمایشی (آزمون) ، من دستورات زیر را اجرا می کنم.
$ oc adm policy اضافه کردن نقش به کاربر ویرایش JKMUTAI- آزمون
clusterrole.rbac.authorization.k8s.io/edit افزود: "JKMUTAI"
برای نقشهای خوشه ای از این دستور استفاده کنید:
$ oc adm policy add-cluster-rol-to-user ویرایش JKMUTAI- در آزمون
برای حذف نقش کاربر ، از:
$ oc adm Policy remove-role-from-user -n استفاده کنید
$ oc adm Policy remove-cluster-role-from-user -n
اگر می خواهید لیستی از کاربرانی که به پروژه دسترسی دارند دریافت کنید ، دستور زیر را اجرا کنید:
$ oc get rolbindings-n
$ oc دریافت نقش بندها -n
می توانید از طریق CLI یا کنسول وارد شوید و تأیید کنید که می توانید برای استقرار برنامه ها به پروژه تغییر دهید.
$ oc log
با دستور به پروژه تغییر دهید:
$ oc تست پروژه
در حال حاضر در پروژه "تست" بر روی سرور "https://api.example.com:6443".
[] ] برنامه آزمون را مستقر کنید.
apiVersion: v1
نوع: غلاف
ابرداده:
نام: command-demo
برچسب ها:
هدف: demonstrate-command
مشخصات:
ظروف:
– name: command-demo-kontain
تصویر: debian
دستور: [“printenv”]
استدلال می کند: [“HOSTNAME”, “KUBERNETES_PORT”]
restartPolicy: OnFailure
EOF
تأیید کنید که ظرف در حال کار است:
$ اکتبر غلاف دریافت کنید