RAM システムポリシーは、インスタンスの作成やインスタンスリストの表示など、ACK One クラスターリソースに対する操作の権限のみを制御します。GitOps アプリケーションや Argo Workflows の作成など、クラスター内の Kubernetes リソースを管理するには、RAM ユーザーまたは RAM ロールに、そのクラスターと名前空間に対するロールベースのアクセス制御 (RBAC) 権限も必要です。このトピックでは、これらの権限を付与する方法について説明します。
注意事項
Alibaba Cloud アカウント (root ユーザー)、クラスターの作成者、またはクラスター管理者権限を持つ RAM ユーザーのみが、指定された RAM ユーザーまたは RAM ロールに権限を付与できます。通常の RAM ユーザーは権限を付与できません。
前提条件
まず、RAM ユーザーまたは RAM ロールに ACK One クラスターを操作する権限を付与する必要があります。詳細については、「RAM ユーザーまたは RAM ロールへのシステムポリシーの付与」をご参照ください。
Alibaba Cloud CLI を使用して権限を付与するには、CLI (バージョン 3.0.159 以降) をインストールし、認証情報を設定します。詳細については、「Alibaba Cloud CLI のインストール」および「認証情報の設定」をご参照ください。
ACK One でサポートされる RBAC 権限
フリートの RBAC 権限
RBAC ロール | 説明 |
admin (管理者) | すべてのクラスター範囲のリソースと、すべての名前空間内のリソースに対する読み取りおよび書き込み権限を付与します。 |
dev (開発者) | 選択した名前空間内のリソースに対する読み取りおよび書き込み権限を付与します。 |
gitops-dev (GitOps 開発者) | argocd 名前空間内のアプリケーションリソースに対する読み取りおよび書き込み権限を付与します。 |
ワークフロークラスターの RBAC 権限
RBAC ロール | 説明 |
admin (管理者) | すべてのクラスター範囲のリソースと、すべての名前空間内のリソースに対する読み取りおよび書き込み権限を付与します。 |
dev (開発者) | 選択した名前空間内のリソースに対する読み取りおよび書き込み権限を付与します。 |
登録済みクラスターの RBAC 権限
詳細については、「登録済みクラスターの事前定義 RBAC ロール」をご参照ください。
フリートへの RBAC 権限の付与
コンソールの使用
ACK One コンソールにログインします。
左側のナビゲーションウィンドウで、 を選択します。
権限管理 ページで、フリート タブをクリックし、次に RAM ユーザー タブをクリックします。
権限を付与する RAM ユーザーを見つけ、操作 列の 権限付与の管理 をクリックします。
表示されるダイアログボックスで、目的の 権限付与のロール と 名前空間 を選択し、OK をクリックします。
CLI の使用
管理者ロールの付与
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName admindev ロールの付与
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName devgitops-dev ロールの付与
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace argocd --RoleName gitops-devワークフロークラスターへの RBAC 権限の付与
CLI の使用
管理者ロールを付与する
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName admindev ロールの付与
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName dev関連操作
RBAC 権限の更新
aliyun adcp UpdateUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName devRBAC 権限のクエリ
aliyun adcp DescribeUserPermissions --UserId 1159648454******RBAC 権限の取り消し
aliyun adcp DeleteUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476******