Role,Rolebinding与serviceAccount

ServiceAccount

单个pod可以通过/var/run/secrets/kubernetes.io/serviceaccount/token中的内容进行身份认证。

使用命令进入pod中

kubectl exec -it two-pod -c debian bash

查看目录/var/run/secrets/kubernetes.io/serviceaccount/token下的内容,一般pod就会使用该token去与服务器认证。

ca.crt  namespace  token

serviceaccount在k8s中也是一种资源,可以自己创立的。在pod中可以将该pod与某个特定serviceaccount相关联。

Name:	foo
Namespcae:	default
Lables: <none>
Image pull secrets: <none>     //该Image会被自动添加到使用了该serviceaccount的pod
Mountable secrets: foo-token-qzq7j    
Tokens:    foo-token-qzq7j //认证所使用的token
ServiceAccount的使用

查看该pod/var/run/secrets/kubernetes.io/serviceaccount/目录下的token文件,其内容与foo所使用的token一致。

apiVersion: v1
kind: Pod
metadata:
  name: downward
  labels:
   foo: downward
spec:
  serviceAccountName: foo
  containers:
  - image: debian 
    name: main
    command:["bash"]
    volumeMounts:
    - name : downward
      mountPath: /etc/downward
  volumes:
  - name: downward
    downwardAPI:
	items:
	- path: "podName"
	   fieldRef:
	          fieldPath:metadata.name

Role

该yaml文件定义了一个角色资源,该角色拥有两项权力,一是get,一是list。同时该角色只有权使用foo space下的seevices。

apiVersion: v1
kind: Role
metadata:
  name: service-reader
  namespace: foo
rules:
- apiGroups: [""]
  verbs: ["get","list"]
  resources: ["services"]

Rolebinding

apiVersion: v1
kind: RoleBinding
metadata:
  name: fortune
  namespace: foo

roleRef:     //角色
   apiGroup:
   kind: role
   name: service-reader
subjects:   //serviceAccount
   - kind: serviceAccount
     name: default
     namespace: foo
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值