type
status
date
slug
summary
tags
category
icon
password
书籍

ガイド付き演習: プロジェクトとアカウントの管理

この演習では、通常のユーザーによるプロジェクトの自動プロビジョニングを無効にし、プロジェクトアクセスを分離し、特定のプロジェクトのサービスアカウントを有効にする方法を学びます。

目標:

この演習を通じて、次の操作ができるようになります:
  1. ユーザーによるプロジェクト作成の無効化 – 通常のユーザーがプロジェクトを作成できないようにする。
  1. プロジェクトへの個別アクセスの有効化 – 特定のユーザーにプロジェクトへのアクセス権を付与する。
  1. サービスアカウントの作成 – 特定のプロジェクトに対してサービスアカウントを作成し、セキュリティ制限を変更する。

始める前に:

OpenShift Container Platform クラスターが実行中であり、第7章: OpenShiftのインストール の演習が完了していることを確認してください。もし完了していない場合、マスター、ノード1、ノード2ホストをリセットし、次のコマンドをワークステーションホストで実行して、環境が正しく設定されていることを確認します:

手順:

1. ラボに必要なユーザーを作成する:

ユーザー1はプロジェクト管理者、ユーザー2はプロジェクト開発者として設定します。どちらのユーザーも「redhat」をパスワードとして使用します。
1.1. マスターVMにアクセス
ワークステーションからSSHでマスターVMにログインします:
1.2. プロジェクト管理者ユーザー(user1)を作成
次のコマンドを実行して、ユーザー1を作成します:
1.3. 開発者ユーザー(user2)を作成
次のコマンドを実行して、ユーザー2を作成します:
1.4. マスターVMからログアウト
次のコマンドを実行して、マスターVMからログアウトします:

2. 通常ユーザーによるプロジェクト作成機能を無効化する

2.1. adminユーザーでログイン
ワークステーションVMで次のコマンドを実行して、管理者としてログインします:
「不正な接続を承認する」ことに同意します。
2.2. 通常ユーザーによるプロジェクト作成機能を削除
次のコマンドを実行して、通常ユーザーのプロジェクト作成機能を削除します:

3. 通常ユーザーがプロジェクトを作成できないことを確認

3.1. ユーザー1でログイン
次のコマンドを実行して、ユーザー1でログインします:
ログインに成功すると、次のようなメッセージが表示されます:
3.2. 新しいプロジェクトを作成しようとする
次のコマンドを実行して、新しいプロジェクトを作成しようとします:
次のエラーが表示されます:
セキュリティポリシーの変更により、ユーザー1は新しいプロジェクトを作成できなくなります。このタスクはOpenShiftクラスター管理者に委任されています。

4. クラスター管理者として2つのプロジェクトを作成する

4.1. adminユーザーとしてOpenShiftにログイン

ターミナルで次のコマンドを実行して、adminユーザーとしてOpenShiftにログインします:

4.2. 新しいプロジェクトを作成する

次のコマンドを実行して、新しいプロジェクト「project-user1」を作成します:
クラスター管理者として新しいプロジェクトが作成されます。

4.3. もう一つのプロジェクトを作成する

次のコマンドを実行して、「project-user2」というプロジェクトを作成します:

5. ユーザー1を「project-user1」に、ユーザー2を「project-user1」と「project-user2」に関連付ける

5.1. ユーザー1を「project-user1」プロジェクトの管理者として追加する

次のコマンドを実行して、「project-user1」プロジェクトにユーザー1を管理者として追加します:

5.2. ユーザー2を「project-user1」プロジェクトの開発者として追加する

次のコマンドを実行して、「project-user1」プロジェクトにユーザー2を開発者として追加します:

5.3. ユーザー2を「project-user2」プロジェクトの開発者として追加する

次のコマンドを実行して、「project-user2」プロジェクトにユーザー2を開発者として追加します:

6. ユーザーのプロジェクトアクセスをテストする

6.1. ユーザー1が「project-user1」プロジェクトにのみアクセスできることを確認

ユーザー1としてOpenShiftにログインします:

6.2. 「project-user1」プロジェクトに入る

次のコマンドを実行して、「project-user1」に入ります:

6.3. 「project-user2」プロジェクトに入る

次のコマンドを実行して、「project-user2」に入ろうとします。失敗するはずです:

6.4. ユーザー2が「project-user1」と「project-user2」の両方のプロジェクトにアクセスできることを確認

ユーザー2としてOpenShiftにログインします:

6.5. 「project-user1」プロジェクトに入る

次のコマンドを実行して、「project-user1」に入ります:

6.6. 「project-user2」プロジェクトに入る

次のコマンドを実行して、「project-user2」に入ります:

7. 開発者ユーザーとして「project-user1」に特権が必要なアプリケーションをデプロイ

7.1. ユーザー2としてログインし、「project-user1」プロジェクトに入る

次のコマンドを実行して、ユーザー2として「project-user1」プロジェクトに入ります:

7.2. アプリケーションをデプロイする

次のコマンドを実行して、「nginx」アプリケーションをデプロイしようとします:
出力の一部が次のようになります:
この警告は、クラスター管理者が「root」ユーザーでの実行を許可していない可能性があることを示しています。

7. rootユーザーを使用するnginxイメージによるデプロイメントの失敗

  1. デプロイメントの失敗: nginxコンテナはデフォルトでrootユーザーを使用しますが、OpenShiftではコンテナはデフォルトでランダムなOSユーザーで実行することが求められます。そのため、ポッドはCrashLoopBackOffまたはError状態になります。
  1. デプロイメントの確認: 出力には、ポッドがエラーステートにあることが示されます。

    8. 特定のプロジェクトでセキュリティ制限を緩和

    rootユーザーを使用するコンテナを実行するために、任意のOSユーザーを使用してポッドを実行するサービスアカウントを作成します。この操作は、プロジェクト管理者とクラスター管理者の権限が必要です。

    8.1 ユーザー1としてログインし、project-user1プロジェクトを選択

    8.2 サービスアカウントの作成

    プロジェクト管理者が行う操作です。

    8.3 管理者ユーザーとしてログインし、project-user1プロジェクトを選択

    8.4 サービスアカウントにanyuidセキュリティコンテキストを関連付け

    クラスター管理者ユーザーが行う操作です。

    8.5 ユーザー2としてログインし、project-user1プロジェクトを選択

    8.6 nginxデプロイメントを管理するデプロイメント設定リソースを更新

    開発者ユーザーが行うことができる操作です。

    8.7 新しいポッドが更新されたデプロイメント設定を使用して作成されることを確認

    9. コンテナのテスト

    9.1 nginxポッドへの外部アクセスを有効にするサービスを公開

    9.2 ワークステーションVMに接続し、nginxサービスを確認

    期待される出力は、NGinxのウェルカムページです。

    10. クリーンアップ

    10.1 一般ユーザーのプロジェクト作成を再度有効にする

    以下のコマンドを実行します。

    10.2 プロジェクトを削除

    10.3 ユーザーを削除

    これでガイド付き演習が終了です。
     
    相关文章
    RedHat EX200 本番近い試験問題集
    Lazy loaded image
    RedHat EX200 本番試験問題集(有料版)
    Lazy loaded image
    82- 第17章:導入総復習-3:OpenShiftにマルチコンテナデプロイのラボ
    Lazy loaded image
    81- 第17章:導入総復習-2:docker,KubernetesおよびOpenShiftのラボ
    Lazy loaded image
    80- 第17章:導入総復習-1:総合レビュー
    Lazy loaded image
    79- 第16章:OpenShiftの管理と監視-8:ラボ
    Lazy loaded image
    51- 第12章:OpenShiftリソースへのアクセス制御-3:Secretsの説明49- 第12章:OpenShiftリソースへのアクセス制御-1:アクセス保護の説明
    Loading...
    目录
    0%
    みなみ
    みなみ
    一个普通的干饭人🍚
    最新发布
    令和5年秋期 午後問1
    2025-5-3
    令和2年秋期 午後問1
    2025-5-2
    第1回:オリエンテーション/意思決定と会計情報
    2025-4-30
    第1回:イントロダクション
    2025-4-30
    第1回:イントロダクション
    2025-4-30
    宅建業法の基本と免許-59問
    2025-4-30
    公告

    🎉 欢迎访问我的博客 🎉

    🙏 感谢您的支持 🙏

    📅 本站自 2024年9月1日 建立,致力于分享在 IT・MBA・不动产中介 等领域的学习与实践,并推动 学习会 的自主开展。
    📖 博客语言使用比例
    🇯🇵 日语 90% 🇨🇳 中文 8% 🇬🇧 英语 2%

    📚 主要内容

    💻 IT・系统与开发

    • 系统管理:Red Hat 等
    • 容器与编排:Kubernetes、OpenShift
    • 云计算:AWS、IBM Cloud
    • AI 入门:人工智能基础与实践
    • 技术笔记与考证经验

    🏠 不动产 × 宅建士

    • 宅建士考试笔记

    🎓 MBA 学习笔记

    • 管理学、经济学、财务分析等

    🔍 快速查找内容(标签分类)

    由于网站目前没有专门的设计,可能会导致查找信息不便。为了更快找到你感兴趣的内容,推荐使用以下标签功能 进行搜索!
    📌 定期更新,欢迎常来看看!
    📬 有任何建议或想法,也欢迎留言交流!

    目录
    0%