当前位置:首页 > 编程笔记 > 正文
已解决

kubenetes里面的RBAC使用

来自网友在路上 160860提问 提问时间:2023-10-22 21:09:46阅读次数: 60

最佳答案 问答题库608位专家为你答疑解惑

  1. user 和 service account对应

user是外部用户, service account是pod调用k8s的api权限,可以分为单namespace的和cluster 的和cluster级别的service account.

2.创建role就是赋予权限,又apigroup,resources, verbs

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:name: haimaxy-rolenamespace: kube-system
rules:
- apiGroups: ["", "extensions", "apps"]resources: ["deployments", "replicasets", "pods"]verbs: ["get", "list", "watch", "create", "update", "patch", "delete"] # 也可以使用['*']

3.然后就是bind

kind: RoleBinding

kind: ClusterRoleBinding

参考了Kubernetes RBAC 详解-阳明的博客|Kubernetes|Istio|Prometheus|Python|Golang|云原生

查看全文

99%的人还看了

猜你感兴趣

版权申明

本文"kubenetes里面的RBAC使用":http://eshow365.cn/6-21884-0.html 内容来自互联网,请自行判断内容的正确性。如有侵权请联系我们,立即删除!