私たちの目標はhttps://docs.openshift.com/container-platform/3.6/admin_solutions/user_role_mgmt.html#leveraging-default-groupsに記載されているように、 "既定のアクセス許可"を変更することです。 グループsystem:authenticated , system:authenticated:oauth, system:unauthenticated
は、APIにアクセスできません。 1つのユースケースがあります:管理者グループに属していないLDAPユーザは、Webコンソールにログインできません。これもテスト方法です。そのようなOpenShiftの既定のアクセス許可を制限する方法
oadm policy remove-cluster-role-from-user basic-user system:authenticated
oadm policy remove-cluster-role-from-user system:basic-user system:authenticated
として
コマンド
エラーなしリターン。しかし、何の効果も見られませんでした。 oc get clusterrolebindings
とoc get rolebindings
の出力は同じままであり、テストユーザーは引き続きログオンできます。
私たちは間違ったコマンドを試していますか?あるいは、さらなる行動が必要なのでしょうか?
認証されたユーザーがREST APIにアクセスできないようにすると、Webコンソールまたはコマンドラインを使用できなくなります。実際に彼らは何もすることはできませんし、あなたは彼らにアカウントを与えないかもしれません。これまでに説明されているように意味がないので、これの背後にある理由は何か。 –
ユーザーがデプロイしたアプリケーションは、そのユーザーとしてではなくサービスアカウントで実行されることに注意してください。その下で実行される '' default''サービスアカウントアプリケーションは、REST APIへのアクセス権を持ちません。特権を明示的に付与する必要があります。 –