Konfigurieren eines vertrauenswürdigen Profils für Clusterkomponenten
Sie können vertrauenswürdige Profile verwenden, um den Zugriff auf Ihre Ressourcen zu steuern, darunter Komponenten wie Block Storage, File Storage oder Cloud Object Storage.
Über vertrauenswürdige Profile
Durch die Verwendung von vertrauenswürdigen Profilen können Sie einen flexiblen, sicheren Weg für den Zugriff von Benutzern im Verbund auf die IBM Cloud Ressourcen in Ihrem Konto einrichten. Alle verbundenen Benutzer, die bestimmte in Ihrem Unternehmensbenutzerverzeichnis definierte Attribute gemeinsam haben, werden einem gemeinsamen Profil zugeordnet und können gemeinsam auf Ressourcen von IBM Cloud zugreifen. Mit dieser gemeinsamen Identität ist es möglich, den Mitgliedern Ihrer Organisation, die die gleichen Zugriffsanforderungen haben, automatisch einen einmaligen Zugriff auf Ressourcen zu geben, anstatt jeden Benutzer zu einem Konto hinzufügen und ihm dann direkt oder mithilfe von Zugriffsgruppen Zugriff gewähren zu müssen.
Zu den Vorteilen von vertrauenswürdigen Profilen gehören:
- Wegfall des Bedarfs an langlebigen API-Schlüsseln
- Gewähren Sie den Zugriff auf Ihre Ressourcen auf der Grundlage einer vertrauenswürdigen Beziehung, die Sie bei der Erstellung des vertrauenswürdigen Profils einrichten, anstatt eingebetteter API-Schlüssel. Dadurch verringert sich das Risiko, dass Anmeldeinformationen kompromittiert werden oder verloren gehen.
- Zentralisierte Zugangskontrolle
- Verwalten Sie Berechtigungen über ein einziges vertrauenswürdiges Profil für einen vereinfachten Prozess der Gewährung, des Entzugs oder der Überprüfung des Zugriffs.
- Eingeschränkte Berechtigungen
- Halten Sie sich an das Prinzip der geringsten Berechtigung, indem Sie Profile mit genau den minimalen Berechtigungen erstellen, die für die Ausführung einer bestimmten Aufgabe erforderlich sind.
Mindestanforderungen an den Zugang
Damit ein vertrauenswürdiges Profil für Ihre Speicherkomponenten verwendet werden kann, ist ein Mindestsatz an Zugriffsrichtlinien erforderlich.
Mindestanforderungen für alle Speicherkomponenten
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration. Diese Berechtigungen sind für VPC-Cluster erforderlich.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Abrechnung | Bearbeiter | Ermöglicht die Anzeige und Verwaltung von Abrechnungsdaten wie Nutzung, Kosten und Berichte. Nützlich für die automatisierte Kostenverfolgung oder budgetbewusste Vorgänge. |
| Kubernetes-Service | Administrator | Ermöglicht Kubernetes Clustern, mit Speicherressourcen zu interagieren. |
| VPC-Infrastrukturdienst | Autor, Redakteur, Snapshot Remote Account Restorer | Ermöglicht die Bereitstellung und Verwaltung von Speicherressourcen. |
| Ressourcengruppe | Anzeigeberechtigter | Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird. Für Vorgänge, die mehrere Ressourcengruppen betreffen, müssen Sie alle relevanten Ressourcengruppen angeben. Beachten Sie, dass Sie, wenn Sie eine benutzerdefinierte Speicherklasse mit der Ressourcengruppe erstellen, dem vertrauenswürdigen Profil für die Ressourcengruppe auch Viewer-Zugriff zuweisen müssen. |
Wenn Sie eine klassische Infrastruktur verwenden möchten, müssen Sie außerdem die Berechtigungen Speicher hinzufügen/erweitern (Speicherebene) und Speicher verwalten aktivieren. Um diese Berechtigungen zu aktivieren, navigieren Sie zum Dashboard für vertrauenswürdige Profile in der Benutzeroberfläche und wählen das entsprechende vertrauenswürdige Profil aus. Klicken Sie auf Klassische Infrastruktur und erweitern Sie dann die Optionen unter Vertrieb und Geräte, um die Berechtigung zu finden.
Mindestanforderungen für einzelne Speicherkomponenten
VPC Block Storage
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Kubernetes-Service | Bediener | Ermöglicht Kubernetes Clustern die Interaktion mit Blockspeicherressourcen. |
| VPC-Infrastrukturdienst | Autor, Redakteur, Snapshot Remote Account Restorer | Ermöglicht die Bereitstellung, Verwaltung und Cross-Snapshot-Operationen für Blockspeicherressourcen. |
| Ressourcengruppe | Anzeigeberechtigter | Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird. Für Vorgänge, die mehrere Ressourcengruppen betreffen, müssen Sie alle relevanten Ressourcengruppen angeben. Beachten Sie, dass Sie, wenn Sie eine benutzerdefinierte Speicherklasse mit der Ressourcengruppe erstellen, dem vertrauenswürdigen Profil für die Ressourcengruppe auch Viewer-Zugriff zuweisen müssen. |
Classic Block Storage
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Fügen Sie die Berechtigungen aus der folgenden Tabelle hinzu. Um diese Berechtigungen zu aktivieren, müssen Sie die Benutzeroberfläche verwenden. Navigieren Sie zum Dashboard für vertrauenswürdige Profile in der Benutzeroberfläche und wählen Sie das entsprechende vertrauenswürdige Profil aus. Klicken Sie auf Klassische Infrastruktur und erweitern Sie dann die Optionen, um die Berechtigungen zu finden.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
Devices |
Speicher verwalten | Ermöglicht das Anfügen, Trennen und Konfigurieren von Classic-Blockspeicher auf Geräten. |
Sales |
Speicher hinzufügen/erweitern (Speicherebene) | Ermöglicht die Bestellung, das Upgrade oder die Änderung von Classic-Speicherangeboten über die Vertriebs-APIs. |
Typ des Rechendienstes in der Registerkarte "Rechenressourcen" anstelle von "Rechenressourcen
VPC-Dateispeicherung
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Kubernetes-Service | Bediener | Ermöglicht Kubernetes Clustern, mit Dateispeicherressourcen zu interagieren. |
| VPC-Infrastrukturdienst | Autorin, Redakteurin | Ermöglicht die Bereitstellung und Verwaltung von Dateispeicherressourcen. |
| Ressourcengruppe | Anzeigeberechtigter | Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird. Für Vorgänge, die mehrere Ressourcengruppen betreffen, müssen Sie alle relevanten Ressourcengruppen angeben. Beachten Sie, dass Sie, wenn Sie eine benutzerdefinierte Speicherklasse mit der Ressourcengruppe erstellen, dem vertrauenswürdigen Profil für die Ressourcengruppe auch Viewer-Zugriff zuweisen müssen. |
Classic File Storage
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Fügen Sie die Berechtigungen aus der folgenden Tabelle hinzu. Um diese Berechtigungen zu aktivieren, müssen Sie die Benutzeroberfläche verwenden. Navigieren Sie zum Dashboard für vertrauenswürdige Profile in der Benutzeroberfläche und wählen Sie das entsprechende vertrauenswürdige Profil aus. Klicken Sie auf Klassische Infrastruktur und erweitern Sie dann die Optionen, um die Berechtigungen zu finden.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
Devices |
Speicher verwalten | Ermöglicht das Anfügen, Trennen und Konfigurieren von Classic-Blockspeicher auf Geräten. |
Sales |
Speicher hinzufügen/erweitern (Speicherebene) | Ermöglicht die Bestellung, das Upgrade oder die Änderung von Classic-Speicherangeboten über die Vertriebs-APIs. |
Cluster-Autoscaler
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Kubernetes-Service | Administrator | Ermöglicht Kubernetes Clustern die Interaktion mit Auto-Scaler-Komponenten. |
Object Storage
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Kubernetes-Service | Leseberechtigter, Anzeigeberechtigter | Ermöglicht Kubernetes Clustern die Interaktion mit dem COS-Plug-in. |
| VPC-Infrastrukturdienst | Leseberechtigter, Anzeigeberechtigter | Ermöglicht die Kommunikation mit VPC, um API-Aufrufe zu erhalten. |
| Ressourcengruppe | Anzeigeberechtigter | Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird. Für Vorgänge, die mehrere Ressourcengruppen betreffen, müssen Sie alle relevanten Ressourcengruppen angeben. |
ODF-Agent
Erstellen Sie eine Vertrauensbeziehung mit der folgenden Konfiguration.
- Compute-Service-Typ (zu finden auf der Registerkarte Compute-Ressource in der Benutzeroberfläche):
KubernetesRed Hat OpenShift
- Vertrauenswürdiger Namespace:
kube-system.
Erstellen Sie Zugriffsrichtlinien mit den in der folgenden Tabelle aufgeführten Berechtigungen.
| Servicename | Erforderliche Berechtigung | Beschreibung |
|---|---|---|
| Abrechnung | Bearbeiter | Abrechnungsdienst. Ermöglicht die Anzeige und Verwaltung von Abrechnungsdaten wie Nutzung, Kosten und Berichte. Nützlich für die automatisierte Kostenverfolgung oder budgetbewusste Vorgänge. |
| Kubernetes-Service | Bearbeiter | Ermöglicht Kubernetes Clustern die Interaktion mit Blockspeichern. |
| VPC-Infrastrukturdienst | Redakteurin, Autorin | Ermöglicht die Bereitstellung und Verwaltung von Speicherressourcen. |
| Ressourcengruppe | Anzeigeberechtigter | Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird. Für Vorgänge, die mehrere Ressourcengruppen betreffen, müssen Sie alle relevanten Ressourcengruppen angeben. |
Einrichten eines vertrauenswürdigen Profils in der CLI
Folgen Sie den Schritten zum Erstellen und Einrichten eines vertrauenswürdigen Profils in der CLI.
Sobald Sie einem Cluster ein vertrauenswürdiges Profil hinzugefügt haben, kann es nicht mehr entfernt werden und Sie können keinen API-Schlüssel mehr für Ihre Ressourcen verwenden. Führen Sie diese Schritte sorgfältig aus, um sicherzustellen, dass Ihr vertrauenswürdiges Profil korrekt eingerichtet ist.
-
Melden Sie sich bei der IBM Cloud-Befehlszeilenschnittstelle (CLI) an.
ibmcloud login --apikey <API_KEY> -g <RESOURCE_GROUP> -
Führen Sie den Befehl aus, um ein vertrauenswürdiges Profil zu erstellen. Eine vollständige Liste der Befehlsoptionen finden Sie in den IAM CLI-Dokumenten.
ibmcloud iam trusted-profile-create NAME --description "Identity for storage" -
Fügen Sie dem Namensraum
kube‑systemeine Regel zur Verwendung des Bereichs hinzu. Eine vollständige Liste der Befehlsoptionen finden Sie in den IAM CLI-Dokumenten.ibmcloud iam trusted-profile-rule-create --name NAME --type Profile-CR --cr-type IKS_SA --conditions claim:namespace,operator:EQUALS,value:kube-system -
Für VPC-Cluster: Erstellen Sie Zugriffsrichtlinien und weisen Sie sie dem vertrauenswürdigen Profil zu. In diesem Beispiel werden die erforderlichen Mindestberechtigungen für alle Speicherkomponenten zugewiesen. Eine Liste der Berechtigungen, die nur für einzelne Komponenten erforderlich sind, finden Sie unter Mindestanforderungen für einzelne Speicherkomponenten. Geben Sie den Namen oder die ID des vertrauenswürdigen Profils an, dem Sie die Richtlinie zuweisen möchten. Eine vollständige Liste der Befehlsoptionen finden Sie in den IAM CLI-Dokumenten. Dieser Schritt gilt nicht für klassische Cluster. Fügen Sie Richtlinien für den VPC-Infrastrukturdienst hinzu.
ibmcloud iam trusted-profile-policy-create NAME|ID --roles Editor,Writer --service-name isFügen Sie Richtlinien für den Abrechnungsdienst hinzu.
ibmcloud iam trusted-profile-policy-create NAME|ID --roles Editor --service-name billingFügen Sie Richtlinien für den Dienst Kubernetes hinzu.
ibmcloud iam trusted-profile-policy-create NAME|ID --roles Administrator --service-name "containers-kubernetes"Fügen Sie Richtlinien für die entsprechende Ressourcengruppe hinzu, auf die das vertrauenswürdige Profil angewendet wird. Geben Sie die Ressourcengruppe an, auf die das vertrauenswürdige Profil angewendet wird.
ibmcloud iam trusted-profile-policy-create NAME|ID --roles Operator --resource-type "resource-group" --resource "my-resource-group" -
Bei klassischen Clustern: Führen Sie den Befehl aus, um dem vertrauenswürdigen Profil die erforderlichen Mindestberechtigungen hinzuzufügen. Geben Sie die Benutzer-ID an, die für das vertrauenswürdige Profil erstellt wird.
ibmcloud ks sl user permission-edit TRUSTED_PROFILE_ID --permission NAS_MANAGE,ADD_SERVICE_STORAGE -
Nachdem Sie das vertrauenswürdige Profil erstellt und die erforderlichen Zugriffsrichtlinien zugewiesen haben, legen Sie das vertrauenswürdige Profil entweder für den Cluster oder die Ressourcengruppe fest, in der sich Ihre Cluster befinden. Wenn Sie das vertrauenswürdige Profil festlegen, wird es auf Ihre Speicherkomponenten angewendet.
Einrichten eines vertrauenswürdigen Profils mit der UI
Folgen Sie den Schritten zum Erstellen und Einrichten eines vertrauenswürdigen Profils in der CLI.
Sobald Sie einem Cluster ein vertrauenswürdiges Profil hinzugefügt haben, kann es nicht mehr entfernt werden und Sie können keinen API-Schlüssel mehr für Ihre Ressourcen verwenden. Führen Sie diese Schritte sorgfältig aus, um sicherzustellen, dass Ihr vertrauenswürdiges Profil korrekt eingerichtet ist.
-
Melden Sie sich bei Ihrem IBM Cloud Konto an und navigieren Sie zur Seite Vertrauenswürdige Profile.
-
Erstellen Sie ein vertrauenswürdiges Profil.
-
Schaffen Sie ein Vertrauensverhältnis zum Dienst IBM Cloud Kubernetes Service.
- Klicken Sie im Abschnitt Vertrauenswürdigen Entitätstyp auswählen auf Rechenressourcen.
- Wählen Sie unter **Vertrauensbeziehung erstellen **Kubernetes.
- Alle Serviceressourcen auswählen. Fügen Sie dann eine Bedingung hinzu, die den Zugriff erlaubt, wenn Namespace gleich
kube-systemist.- Hinweis: Sie können stattdessen auch bestimmte Ressourcen auswählen, die in Ihrem Konto vorhanden sind.
-
Klicken Sie auf Erstellen.
-
Nur VPC. Fügen Sie dem vertrauenswürdigen Profil Zugriffsrichtlinien hinzu.
- Klicken Sie auf der Seite Vertrauenswürdige Profile auf das vertrauenswürdige Profil, das Sie gerade erstellt haben.
- Klicken Sie auf der Registerkarte „Zugriff“ auf „ Zugriff zuweisen “.
- Klicken Sie im Abschnitt Wie möchten Sie den Zugriff zuweisen? auf Zugriffsrichtlinie.
- Fügen Sie die Dienste und Rollen hinzu, um die Mindestanforderungen für die entsprechenden Komponenten zu erfüllen. Wenden Sie die Richtlinie auf alle Ressourcen an.
-
Nur klassisch. Fügen Sie dem vertrauenswürdigen Profil Berechtigungen hinzu.
- Klicken Sie auf der Seite Vertrauenswürdige Profile auf das vertrauenswürdige Profil, das Sie gerade erstellt haben.
- Navigieren Sie zur Registerkarte „ Klassische Infrastruktur “.
- Wählen Sie in der Dropdown-Liste der Berechtigungen die erforderlichen Berechtigungen aus, um die Mindestanforderungen für die jeweiligen Komponenten zu erfüllen.
Einrichten eines vertrauenswürdigen Profils mit der API
-
Erstellen Sie ein vertrauenswürdiges Profil.
curl --request POST \ --url https://iam.cloud.ibm.com/v1/profiles \ --header 'Content-Type: application/json' \ --data '{ "name":"<PROFILE_NAME>", "account_id":"<ACCOUNT_ID>" }' -
Fügen Sie dem Namensraum
kube‑systemeine Regel zur Verwendung des Bereichs hinzu.curl --request POST \ --url https://iam.cloud.ibm.com/v1/profiles/<PROFILE_NAME>/rules \ --header 'Content-Type: application/json' \ --data '{ "type": "Profile-CR", "cr_type":"IKS_SA", "conditions": [ { "claim": "namespace", "operator": "EQUALS", "value": "\"kube-system\"" } ] }' -
Für VPC-Cluster: Weisen Sie den VPC-Komponenten Zugriffsrichtlinien zu. In diesen Beispielen werden die erforderlichen Mindestberechtigungen für alle Speicherkomponenten zugewiesen.
curl --request POST \ --url https://iam.cloud.ibm.com/v1/policies \ --header 'Content-Type: application/json' \ --data '{ "type": "access", "description": "Writer, Operator role for VPC infrastructure services", "subjects": [ { "attributes": [ { "name": "iam_id", "value": "<IAM_PROFILE>" } ] } ], "roles": [ { "role_id": "crn:v1:bluemix:public:iam::::serviceRole:Writer" }, { "role_id": "crn:v1:bluemix:public:iam::::role:Editor" } ], "resources": [ { "attributes": [ { "name": "accountId", "value": "<ACCOUNT_ID>" }, { "name": "serviceName", "value": "is" } ] } ] }'curl --request POST \ --url https://iam.cloud.ibm.com/v1/policies \ --header 'Content-Type: application/json' \ --data '{ "type": "access", "description": "Editor role for billing services", "subjects": [ { "attributes": [ { "name": "iam_id", "value": "<IAM_PROFILE>" } ] } ], "roles": [ { "role_id": "crn:v1:bluemix:public:iam::::role:Editor" } ], "resources": [ { "attributes": [ { "name": "accountId", "value": "<ACCOUNT_ID>" }, { "name": "serviceName", "value": "billing" } ] } ] }'curl --request POST \ --url https://iam.cloud.ibm.com/v1/policies \ --header 'Content-Type: application/json' \ --data '{ "type": "access", "description": "Administrator role for containers-kubernetes services", "subjects": [ { "attributes": [ { "name": "iam_id", "value": "<IAM_PROFILE>" } ] } ], "roles": [ { "role_id": "crn:v1:bluemix:public:iam::::role:Administrator" } ], "resources": [ { "attributes": [ { "name": "accountId", "value": "<ACCOUNT_ID>" }, { "name": "serviceName", "value": "containers-kubernetes" } ] } ] }'curl --request POST \ --url https://iam.cloud.ibm.com/v1/policies \ --header 'Content-Type: application/json' \ --data '{ "type": "access", "subjects": [ { "attributes": [ { "name": "iam_id", "value": "<IAM_PROFILE>" } ] } ], "roles": [ { "role_id": "crn:v1:bluemix:public:iam::::role:Operator" } ], "resources": [ { "attributes": [ { "name": "accountId", "value": "<ACCOUNT_ID>" }, { "name": "resource", "value": "<RESOURCE_GROUP_ID>" }, { "name": "resourceType", "value": "resource-group" }, ] } ] } -
Bei klassischen Clustern: Fügen Sie dem vertrauenswürdigen Profil mit Hilfe der Benutzeroberfläche Berechtigungen hinzu.
- Melden Sie sich bei Ihrem IBM Cloud Konto an und navigieren Sie zur Seite Vertrauenswürdige Profile.
- Klicken Sie auf das vertrauenswürdige Profil, das Sie gerade erstellt haben.
- Navigieren Sie zur Registerkarte „ Klassische Infrastruktur “.
- Wählen Sie in der Dropdown-Liste der Berechtigungen die erforderlichen Berechtigungen aus, um die Mindestanforderungen für die jeweiligen Komponenten zu erfüllen.
Einstellen des vertrauenswürdigen Profils für einen Cluster oder eine Ressourcengruppe
Wenn Sie ein vertrauenswürdiges Profil für Ihren Cluster festlegen, gilt es für Ihre Speicherkomponenten. Sie können ein vertrauenswürdiges Profil für einen einzelnen Cluster oder für eine Ressourcengruppe festlegen.
Sobald Sie einem Cluster ein vertrauenswürdiges Profil hinzugefügt haben, kann es nicht mehr entfernt werden und Sie können keinen API-Schlüssel mehr für Ihre Ressourcen verwenden. Führen Sie diese Schritte sorgfältig aus, um sicherzustellen, dass Ihr vertrauenswürdiges Profil korrekt eingerichtet ist.
-
Stellen Sie sicher, dass Sie ein vertrauenswürdiges Profil erstellt haben, das die Mindestanforderungen für Speicherkomponenten erfüllt.
-
Weisen Sie das vertrauenswürdige Profil Ihrem Cluster oder der Ressourcengruppe zu, in der sich Ihr Cluster befindet. Wenn Sie einer Ressourcengruppe ein vertrauenswürdiges Profil zuweisen, gilt es für alle Cluster in der Ressourcengruppe.
So weisen Sie einem Cluster ein vertrauenswürdiges Profil zu.
ibmcloud ks experimental trusted-profile set --trusted-profile PROFILE --cluster CLUSTER [--output OUTPUT] [-q]--cluster CLUSTER- Die Cluster-ID, für die das vertrauenswürdige Profil eingerichtet werden soll. Um die Cluster-ID zu erhalten, führen Sie
ibmcloud ks cluster get. aus. --trusted-profile PROFILE- Die vertrauenswürdige Profil-ID. Um die vertrauenswürdige Profil-ID zu erhalten, führen Sie
ibmcloud iam trusted-profilesaus. --output OUTPUT- Befehlsausgabe im bereitgestellten Format. Akzeptierte Werte: json
-q- Keine Tagesnachricht oder Aktualisierungserinnerung anzeigen.
So weisen Sie einer Ressourcengruppe ein vertrauenswürdiges Profil zu.
ibmcloud ks experimental trusted-profile default set --region REGION --resource-group GROUP --trusted-profile PROFILE [--output OUTPUT] [-q]--region REGION- Die Region, in der sich die Ressourcengruppe befindet. Um die Details einer Ressourcengruppe zu erhalten, führen Sie
ibmcloud resource groupaus. --resource-group GROUP- Die ID der Ressourcengruppe, für die das vertrauenswürdige Profil eingerichtet werden soll. Um Ihre Ressourcengruppen aufzulisten, führen Sie
ibmcloud resource groups. aus. --trusted-profile PROFILE- Die vertrauenswürdige Profil-ID. Um die vertrauenswürdige Profil-ID zu erhalten, führen Sie
ibmcloud iam trusted-profilesaus. --output OUTPUT- Befehlsausgabe im bereitgestellten Format. Akzeptierte Werte:
json. -q- Keine Tagesnachricht oder Aktualisierungserinnerung anzeigen.
-
Überprüfen Sie, ob das vertrauenswürdige Profil dem Cluster hinzugefügt wurde.
ibmcloud ks experimental trusted-profile get --cluster CLUSTERBeispielhafte Ausgabe.
Fetching trusted-profile for the cluster... OK Cluster a1bc2de45fgh6ijklmn7op is configured with trusted-profile Profile-a12bc34-1111-1111-1234-a123bc456
Beschränkungen und Überlegungen
Beachten Sie die folgenden Einschränkungen und Überlegungen, bevor Sie vertrauenswürdige Profile verwenden.
- Unumkehrbarer Übergang zum vertrauenswürdigen Profil
- Sobald ein vertrauenswürdiges Profil auf Cluster- oder Ressourcengruppenebene konfiguriert ist, wird die Rückkehr zur Verwendung eines API-Schlüssels nicht mehr unterstützt. Befolgen Sie die Schritte sorgfältig, um sicherzustellen, dass das vertrauenswürdige Profil korrekt konfiguriert ist.
- Der Verifizierungsbereich ist auf den Namensraum
kube-systembeschränkt. - Die Vertrauenswürdigkeitsprüfung für vertrauenswürdige Profile ist derzeit auf den Namensraum
kube-systemfür die Cluster Kubernetes und Red Hat OpenShift beschränkt. Benutzer, die mit anderen vertrauenswürdigen Profilfunktionen oder Konfigurationen außerhalb dieses Bereichs experimentieren, können Probleme bekommen. - Benutzer-Tags für VPC Block Storage volumes
- Aufgrund eines bekannten Problems werden Aktualisierungen von Benutzer-Tags auf VPC Block Storage Volumes möglicherweise nicht angezeigt, wenn ein vertrauenswürdiges Profil implementiert ist.