Kubernetes详解(五十五)——ClusterRole与RoleBinding

今天继续给大家介绍Linux运维相关知识,本文主要内容是Kubernetes ClusterRole创建和Rolebinding。

一、Kubernetes ClusterRole创建

在上文Kubernetes详解(五十四)——Kubernetes ClusterRole创建和ClusterRolebinding中,我们已经创建了一个ClusterRole,今天我们还是使用该ClusterRole,来进行Rolebinding绑定用户和ClusterRole的实战。
我们的ClusterRole配置如下所示:
在这里插入图片描述
其上述配置原理和创建过程在这里就不过多赘述了,对上述过程还存在疑惑的可以查询该文章。

二、Kubernetes Rolebinding

接下来,我们来创建Rolebinding。如果采用命令行的创建方式,那么我们需要执行命令:

kubectl create rolebinding rolebind-clusterrole --clusterrole cluster-reader --user pzz

在上述命令中,我们创建了一个名为rolebind-clusterrole的Rolebinding,并通过–clusterrole参数指定绑定的ClusterRole,通过–user指定了绑定的用户。
与该命令相等同的Rolebinding资源清单如下所示:

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: rolebind-clusterrole
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-reader
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: User
  name: pzz

配置完成后如下所示:
在这里插入图片描述
在资源清单配置完成后,我们可以执行命令:

kubectl apply -f rolebinding2.yaml

来创建该Rolebinding,该命令执行结果如下所示:
在这里插入图片描述
创建完成后,我们可以查看我们刚刚创建的Rolebinding,结果如下所示:
在这里插入图片描述

三、效果展示

之后,我们还是将当前的Kubernetes用户切换到pzz,之后我们来尝试在本名称空间和其他的名称空间查看Pod资源,结果如下所示:
在这里插入图片描述
从上图中可以看出,我们具有查看本地名称空间的权限,但是没有查看其他名称空间的权限,因此,我们的Kubernetes Rolebinding绑定ClusterRole成功!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值