CC00222.CloudKubernetes——|KuberNetes&细粒度权限控制.V06|——|RBAC.v02|配置参数说明|

本文详细介绍了Kubernetes中实现细粒度权限控制的配置,包括ClusterRole、RoleBinding、ClusterRoleBinding的使用示例,以及如何引用资源和配置聚合的ClusterRoles,特别是如何利用这些机制管理CronTab等自定义资源。
摘要由CSDN通过智能技术生成
一、配置文件说明
### --- Role example:角色权限示例
~~~     注:就是在default命名空间下下创建一个role,
~~~     这个role是对pods具有get,watch和list权限

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: default                // default的namepspace下
  name: pod-reader
rules:
- apiGroups: [""] # "" indicates the core API group
  resources: ["pods"]               // 管理的资源是pod
  verbs: ["get", "watch", "list"]   // 它的权限是get,watch,list
二、ClusterRole example:整个集群的权限示例
### --- 创建了一个secret-reader的ClusterRole,
~~~     它的权限是对secrets具有get、watch、list的权限
~~~     针对于所有的namespace下的权限

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  # "namespace" omitted since ClusterRoles are not namespaced
  name: secret-reader               // 创建了一个secret-reader的一个ClusterRole
rules:
- apiGroups: [""]
  #
  # at the HTTP level, the name of the resource for accessing Secret
  # objects is "secrets"
  resources: ["secrets"]
  verbs: ["get", "watch", "list"]
三、RoleBinding examples
### --- 案例一:
~~~     注:创建了一个pod-reader
~~~     之前创建了一个pod-reader的一个role,它的权限是对pod的查看权限,
~~~     然后使用RoleBinding把它到一个Jane的user用户上

apiVersion: rbac.authorization.k8s.io/v1
# This ro
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yanqi_vip

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值