다음을 통해 공유


Azure Red Hat OpenShift 클러스터를 배포하는 서비스 주체 만들기

이 문서에서는 Azure CLI 또는 Azure Portal을 사용하여 서비스 주체를 만드는 방법을 설명합니다. Microsoft Azure Red Hat OpenShift 클러스터를 배포 할 때 서비스 주체를 사용할 수 있습니다. 새 클러스터 배포는 서비스 주체도 만듭니다.

Azure API와 상호 작용하려면 Microsoft Azure Red Hat OpenShift 클러스터에 Microsoft Entra 서비스 주체가 필요합니다. 이 서비스 주체는 Azure 부하 분산 장치 또는 Azure Container Registry와 같은 다른 Azure 리소스를 동적으로 만들거나 관리하거나 액세스하는 데 사용됩니다. 자세한 내용은 Microsoft Entra ID의 애플리케이션 및 서비스 주체 개체를 참조하세요.

서비스 주체는 더 긴 기간 동안 구성되지 않는 한 1년 안에 만료됩니다. 서비스 주체 만료 기간을 연장하는 방법에 대한 자세한 내용은 Azure Red Hat OpenShift 클러스터에 대한 서비스 주체 자격 증명 회전을 참조하세요.

서비스 주체 만들기

다음 섹션에서는 Azure Red Hat OpenShift 클러스터를 배포하는 서비스 주체를 만드는 방법을 설명합니다.

필수 조건

Azure CLI를 사용하는 경우 Azure CLI 버전 2.30.0 이상을 설치하고 구성해야 합니다. 버전을 확인하려면 az --version을 실행합니다. 설치 또는 업그레이드해야 하는 경우 Azure CLI 설치를 참조하세요.

리소스 그룹 만들기

Azure Red Hat OpenShift 클러스터에 대한 리소스 그룹을 만들려면 다음 Azure CLI 명령을 실행합니다. 리소스 그룹 이름은 변수에 AZ_RG 저장됩니다.

AZ_RG=$(az group create --name test-aro-rg --location eastus2 --query name --output tsv)

서비스 주체 만들기 및 역할 기반 액세스 제어 할당

서비스 주체는 Azure RedHat OpenShift 클러스터당 고유해야 합니다. 다음 명령은 변수를 AZ_SUB_ID 만들어 Azure 구독 ID를 저장하고 기여자 역할을 할당하고 서비스 주체의 범위를 Azure Red Hat OpenShift 리소스 그룹으로 지정합니다.

AZ_SUB_ID=$(az account show --query id --output tsv)
az ad sp create-for-rbac --name "test-aro-sp" --role Contributor --scopes "/subscriptions/${AZ_SUB_ID}/resourceGroups/${AZ_RG}"

출력은 다음 예제와 유사합니다.

{
  "appId": "55556666-ffff-7777-aaaa-8888bbbb9999",
  "displayName": "test-aro-sp",
  "password": "Gg7Hh~8Ii9.-Jj0Kk1Ll2Mm3Nn4Oo5_Pp6Qq7Rr8",
  "tenant": "bbbbcccc-1111-dddd-2222-eeee3333ffff"
}

이 정보를 기록하고 안전한 장소에 저장합니다. 암호 값은 한 번만 표시됩니다. 명령에 대한 자세한 내용은 az ad sp create-for-rbac를 참조하세요.

중요합니다

이 서비스 주체는 Azure Red Hat OpenShift 클러스터를 포함하는 리소스 그룹에 대한 기여자만 허용합니다. 가상 네트워크가 다른 리소스 그룹에 있는 경우 해당 리소스 그룹에 서비스 주체 기여자 역할을 할당해야 합니다. 또한 서비스 주체에 대해 만든 리소스 그룹에 Azure Red Hat OpenShift 클러스터를 만들어야 합니다.

Azure Portal을 사용하여 기존 서비스 주체에 권한을 부여하려면 포털에서 Microsoft Entra 앱 및 서비스 주체 만들기를 참조하세요.

Azure Portal을 통해 서비스 주체 만들기

Azure Portal을 통해 Azure Red Hat OpenShift 클러스터에 대한 서비스 주체를 만들려면 Microsoft Entra 앱 등록 및 서비스 주체 만들기를 참조하세요. 애플리케이션(클라이언트) ID와 비밀을 저장하고 안전한 장소에 저장해야 합니다. 비밀 값은 한 번만 표시됩니다.

참가자 역할은 포털에서 역할 할당을 추가할 때 권한 있는 관리자 역할에 나열됩니다.

자원을 정리하세요

필요하지 않은 경우 Microsoft Entra ID에서 앱 등록 및 서비스 주체를 삭제할 수 있습니다.

다음 명령은 애플리케이션 ID를 가져오고 앱 등록 및 서비스 주체를 삭제합니다.

APP_ID=$(az ad app list --display-name test-aro-sp --query [].appId --output tsv)
az ad app delete --id $APP_ID

Microsoft Entra ID>앱 등록>소유 애플리케이션으로 이동합니다. 표시 이름 test-aro-sp를 입력하고, 이름을 선택하고, 삭제를 선택합니다.

앱 등록을 영구적으로 삭제하려면 삭제된 애플리케이션으로 이동하고, 앱 이름을 검색하고, 앱의 확인란을 선택하고, 영구적으로 삭제를 선택합니다.

Azure CLI에서 서비스 주체를 만들고 역할을 할당하는 방법에 대한 자세한 내용은 Azure CLI를 사용하여 Azure 서비스 주체 만들기 및 Azure CLI를 사용하여 Azure 역할 할당을 참조하세요.