☸️ چگونگی دسترسی کاربران به فضای پروژه / نام های موجود در OpenShift – Squad Security Information

پروژه ها در OpenShift یک واحد محدودیت دسترسی یا بالعکس برای همکاری است.

برای توسعه دهندگان برای اجرای برنامه ها ، آنها باید شرکت کننده پروژه باشند.

در یک پروژه ، شرکت کنندگان می توانند نقش های مختلفی داشته باشند – مدیر ، ویرایش حقوق ، مشاهده ، و غیره

به عنوان یک مدیر پروژه ، می توانید کاربران را به خوشه اضافه کرده و حقوق مشخصی به آنها اختصاص دهید.

موارد زیر نقش های از پیش تعریف شده در OpenShift هستند.

  • ویرایش : کاربر که می تواند اکثر اشیاء موجود در پروژه را تغییر دهد ، اما نمی تواند نقش ها یا پیوندها را مشاهده یا تغییر دهد.
  • مدیر : کاربر سرپرست حق دارد برای مشاهده هر منبعی در پروژه و تغییر هر منبع در پروژه به جز سهمیه باشد. [19659008] cluster-admin : Superuser که می تواند هر عملی را در هر پروژه انجام دهد. هنگام اتصال به یک کاربر با استفاده از الزام آور محلی ، آنها کنترل کاملی بر سهمیه و کلیه اقدامات مربوط به هر منبع در پروژه به دست می آورند.
  • basic-user : کاربری که می تواند اطلاعات اولیه در مورد پروژه ها و کاربران را بدست آورد.
  • خوشه وضعیت : کاربری که می تواند اطلاعات اولیه در مورد وضعیت خوشه را بدست آورد.
  • خود تأمین کننده : کاربرانی که می توانند پروژه های خود را ایجاد کنند
  • مشاهده : کاربر آنها نمی توانند نقش ها یا پیوندها را مشاهده یا تغییر دهند.

در این راهنمای شروع سریع ، ما یک پروژه آزمایشی ایجاد می کنیم و به کاربران امکان دسترسی به پروژه ایجاد شده را می دهیم.

یک کاربر فقط در خوشه امکان مشاهده دارد و کاربر دیگری قادر به ویرایش کلیه منابع در فضای نام / پروژه خواهد بود.

ایجاد یک پروژه در OpenShift

یک پروژه OpenShift ایجاد کنید.

این کار را می توان با استفاده از رابط خط فرمان یا کنسول وب انجام داد.

 $ oc تست پروژه جدید
اکنون با استفاده از "تست" پروژه روی سرور "https://api.devocp.example.com:6443".  

سپس می توانید کلیه پروژه های موجود را لیست کنید تا مطمئن شوید پروژه تازه ایجاد شده در دسترس است.

 $ oc get projects  

اعطای دسترسی به کاربر به پروژه OpenShift

شما باید کاربرانی داشته باشید که قبلاً به خوشه OpenShift دسترسی داشته باشند ، قبل از اینکه بتوانید به آنها اجازه دسترسی به پروژه را بدهید.

چندین ارائه دهنده وجود دارد که می تواند برای تأیید اعتبار کاربران در OpenShift ، به عنوان مثال HTPassw:

☸️ مدیریت کاربران OpenShift / OKD با ارائه دهنده عدم توافق HTPasswd

شما می توانید لیستی از کاربرانی را دریافت کنید که در حال حاضر در خوشه ای با فرمان استفاده از کاربران دریافت کنید:

 $ oc کاربران را بدست آورید
JKMUTAI 17a06002-b543-4fa9-bfa8-92e510646d0a جسفات موتایی  

دسترسی کاربر به این پروژه را با استفاده از نقش آفرینی اعطا کنید.

نحو استفاده شده:

 $ oc adm سیاست افزودن نقش به کاربر    -n   

برای تعیین نقش ویرایش به کاربر JKMUTAI در پروژه آزمایشی (آزمون) ، من دستورات زیر را اجرا می کنم.

 $ oc adm policy اضافه کردن نقش به کاربر ویرایش JKMUTAI- آزمون
clusterrole.rbac.authorization.k8s.io/edit افزود: "JKMUTAI"  

برای نقشهای خوشه ای از این دستور استفاده کنید:

 $ oc adm policy add-cluster-rol-to-user ویرایش JKMUTAI- در آزمون  

برای حذف نقش کاربر ، از:

 $ oc adm Policy remove-role-from-user    -n  استفاده کنید
$ oc adm Policy remove-cluster-role-from-user    -n 

اگر می خواهید لیستی از کاربرانی که به پروژه دسترسی دارند دریافت کنید ، دستور زیر را اجرا کنید:

 $ oc get rolbindings-n 
$ oc دریافت نقش بندها  -n   

می توانید از طریق CLI یا کنسول وارد شوید و تأیید کنید که می توانید برای استقرار برنامه ها به پروژه تغییر دهید.

 $ oc log  

با دستور به پروژه تغییر دهید:

 $ oc تست پروژه
در حال حاضر در پروژه "تست" بر روی سرور "https://api.example.com:6443". 

[] ] برنامه آزمون را مستقر کنید.
apiVersion: v1
نوع: غلاف
ابرداده:
نام: command-demo
برچسب ها:
هدف: demonstrate-command
مشخصات:
ظروف:
– name: command-demo-kontain
تصویر: debian
دستور: [“printenv”]
استدلال می کند: [“HOSTNAME”, “KUBERNETES_PORT”]
restartPolicy: OnFailure
EOF

تأیید کنید که ظرف در حال کار است:

 $ اکتبر غلاف دریافت کنید