Resource Access Management (RAM) システム権限ポリシーは、インスタンスを作成または表示する権限など、Kubernetes (ACK One) リソース用のDistributed Cloud Container Platformに対する権限のみを制御できます。 RAMユーザーまたはRAMロールが指定されたACK OneフリートインスタンスのKubernetesリソースを管理する場合 (GitOpsアプリケーションやArgoワークフローの作成など) 、RAMユーザーまたはRAMロールに、ACK Oneフリートインスタンスとその名前空間に対するRBAC (role-Based Access Control) 権限を付与する必要があります。 このトピックでは、RAMユーザーまたはRAMロールにRBAC権限を付与する方法について説明します。
使用上の注意
RAMユーザーまたはRAMロールに権限を付与するには、Alibaba Cloudアカウント、Fleetインスタンス作成者のアカウント、またはFleetインスタンスに対する管理者権限を持つRAMユーザーを使用する必要があります。 別のRAMユーザーを使用してRAMユーザーまたはRAMロールに権限を付与することはできません。
前提条件
RAMユーザーまたはRAMロールには、ACK One Fleetインスタンスに対する権限が付与されています。 詳細については、「RAMユーザーまたはRAMロールへのシステム権限ポリシーのアタッチ」をご参照ください。
CLIを使用して権限を付与する場合は、Alibaba Cloud CLI 3.0.159以降がインストールされ、資格情報が設定されます。 詳細については、「Alibaba Cloud CLIのインストール」および「資格情報の設定」をご参照ください。
ACK OneでサポートされているRBAC権限
フリートインスタンスに対するRBAC権限
RBACロール | 権限 |
admin (管理者) | すべての名前空間のクラスター全体のリソースとリソースに対する読み取りおよび書き込み権限を提供します。 |
dev (開発者) | 指定された名前空間のリソースに対する読み取りおよび書き込み権限を提供します。 |
gitops-dev (GitOps開発者) | argocd名前空間のアプリケーションリソースに対する読み取りおよび書き込み権限を提供します。 |
ワークフロークラスターに対するRBAC権限
RBACロール | 権限 |
admin (管理者) | すべての名前空間のクラスター全体のリソースとリソースに対する読み取りおよび書き込み権限を提供します。 |
dev (開発者) | 指定された名前空間のリソースに対する読み取りおよび書き込み権限を提供します。 |
登録済みクラスターに対するRBAC権限
詳細については、「RAMユーザーまたはRAMロールへのRBAC権限の付与」をご参照ください。
Fleetインスタンスに対するRAMユーザーまたはRAMロールRBAC権限の付与
コンソールの使用
にログインします。ACK Oneコンソール.
左側のナビゲーションウィンドウで、 を選択します。
[権限] ページで、[フリート] タブをクリックし、[RAMユーザー] タブをクリックします。
リストで権限付与するRAMユーザーを見つけ、[操作] 列の [権限の管理] をクリックします。
表示されるダイアログボックスで、RAMロールと名前空間を指定し、[OK] をクリックします。
Alibaba Cloud CLIの使用
フリートインスタンスに対する管理者権限の付与
aliyun adcp GrantUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ****** -- RoleType cluster -- RoleName adminFleetインスタンスの名前空間に対するdev権限の付与
aliyun adcp GrantUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ***** -- RoleType名前空間 -- 名前空間default -- RoleName devargocd名前空間に対するgitops-dev権限の付与
aliyun adcp GrantUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ****** -- RoleType名前空間 -- namespace argocd -- RoleName gitops-devワークフロークラスターに対するRAMユーザーまたはRAMロールのRBAC権限の付与
Alibaba Cloud CLIの使用
ワークフロークラスターに対する管理者権限の付与
aliyun adcp GrantUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ****** -- RoleType cluster -- RoleName adminワークフロークラスターの名前空間に対するdev権限の付与
aliyun adcp GrantUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ***** -- RoleType名前空間 -- 名前空間default -- RoleName dev次のステップ
RAMユーザーのRBAC権限の変更
aliyun adcp UpdateUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ****** -- RoleType cluster -- RoleName devRAMユーザーのRBAC権限の照会
aliyun adcp DescribeUserPermissions -- UserId 1159648454 ******RAMユーザーからRBAC権限を取り消す
aliyun adcp DeleteUserPermission -- UserId 1159648454 ****** -- ClusterId c6c6caf48c192f7476 ******