权限和角色 用户创建

 1082  kubectl get pods --all-namespaces |grep 'kube-apiserver'
 1083  ll
 1084  vim kube-apiserver.yaml 
 1085  kubectl get pods
 1086  vim kube-apiserver.yaml 
 1087  kubectl get pods
 1088  vim kube-apiserver.yaml 
 1089  kubectl get pods
 1090  vim kube-apiserver.yaml 
 1091  kubectl get pods
 1092  vim kube-apiserver.yaml 
 1093  kubectl get pods
 1094  vim kube-apiserver.yaml 
 1095  kubectl get pods helmredis-redis-7f56768c95-d6lm7  -o yaml|grep serviceAccountName
 1096  kubectl get sa | grep  default
 1097  kubectl get sa
 1098  kubectl get secret
 1099  kubectl get secret -n ingress-nginx
 1100  kubectl explain sa
 1101  kubectl explain sa .
 1102  kubectl create serviceaccount mysa -o yaml --dry-run
 1103  lll
 1104  ll
 1105  cd /APP/
 1106  kubectl create serviceaccount mysa -o yaml --dry-run > serviceaccount.yaml
 1107  ll
 1108  vim serviceaccount.yaml 
 1109  kubectl create serviceaccount saadmin -o yaml --dry-run > serviceaccount.yaml
 1110  ll
 1111  cat serviceaccount.yaml 
 1112  kubectl apply -f serviceaccount.yaml 
 1113  kubectl get sa | grep  saadmin
 1114  kubectl get sa saadmin -o yaml
 1115  kubectl get secrets
 1116  kubectl describe  secrets saadmin-token-6sb4d
 1117  kubectl config view
 1118  kubectl describe sa saadmin
 1119  kubectl get secret
 1120* kubectl get 
 1121  kubectl get componentstatus
 1122* kubectl top node 
 1123  kubectl get role
 1124  kubectl get role -n kube-system
 1125  kubectl describe role extension-apiserver-authentication-reader  -n kube-system
 1126  kubectl create role pods-reader --verb=get,list,watch --resource=pods --dry-run -o yaml
 1127  kubectl create role pods-reader --verb=get,list,watch --resource=pods --dry-run -o yaml > role-demo.yaml
 1128  ll
 1129  vim  role-demo.yaml 
 1130  kubectl apply -f role-demo.yaml
 1131  cat role-demo.yaml 
 1132  kubectl get role
 1133  kubectl describe role pods-reader
 1134  kubectl create rolebinding white-read-pod --role=pods-reader --user=white --dry-run -o yaml>rolebinding-demo.yaml
 1135  vim rolebinding-demo.yaml 
 1136  kubectl create rolebinding white-read-pod --role=pods-reader --user=saadmin --dry-run -o yaml>rolebinding-demo.yaml
 1137  vim rolebinding-demo.yaml 
 1138  kubectl apply -f rolebinding-demo.yaml
 1139  kubectl describe rolebinding white-read-pod
 1140  kubectl config veiw
 1141  kubectl config view
 1142  kubectl config use-context saadmin@kubernetes
 1143   kubectl config set-context saadmin@kubernetes --cluster=kubernetes --user=saadmin
 1144  kubectl config view
 1145  kubectl config use-context saadmin@kubernetes
 1146  kubectl config view
 1147  kubectl get pods
 1148  cd /etc/kubernetes/pki/
 1149  ll
 1150  (umask 077;openssl genrsa -out saadmin.key 2048)
 1151  ll
 1152  cat saadmin.key 
 1153  ll
 1154  openssl req -new -key saadmin.key -out saadmin.csr -subj "/CN=saadmin"
 1155  ll
 1156  openssl x509 -req -in saadmin.csr -CA ./ca.crt -CAkey ./ca.key -CAcreateserial -out saadmin.crt  -days 365
 1157  ll
 1158  cat saadmin.crt 
 1159  openssl x509 -in saadmin.crt -text -noout
 1160  kubectl config set-credentials  saadmin --client-certificate=./saadmin.crt --client-key=./saadmin.key --embed-certs=true
 1161  kubectl config view
 1162  kubectl get pods
 1163  history
 

展开阅读全文

没有更多推荐了,返回首页