Rancher 采用RBAC来限制用户访问k8s资源,默认用户可以访问k8s所有资源。如果k8s中同时部署了多套环境,默认策略就不能满足需求。
Rancher系统中提供了“项目”概念,一个项目可以绑定多个命名空间,通过项目可以限制用户访问不同的命名空间,具体操作如下:
一、在“安全”—“角色”中创建“项目角色”
这里我创建了“abc”角色,同时配置pods访问权限和exec 执行权限,当然也可以添加其他权限
二、进入集群—“项目/命名空间”,然后通过“项目”绑定“命名空间”,最后在项目中添加成员即可