kubernetes - 如何授予访问权限以在 kubernetes 仪表板中指定命名空间?

标签 kubernetes kubectl rbac kubernetes-dashboard kubernetes-cluster

我的 k8s 集群和用户中也有多个命名空间。我部署了 K8S 仪表板,现在我想授予对命名空间的访问权限以指定用户。 EX:用户 A 只能访问仪表板上的命名空间 A 用户 B 只能访问仪表板上的命名空间 B。

谁能提供一些片段配置?

谢谢大家。

最佳答案

如下创建角色和角色绑定(bind),并将用户添加到特定组

(这只是一个示例配置,您可能不想让您的用户完全访问命名空间)

---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: example-ns-full-access
  namespace: example-ns
rules:
- apiGroups: [""]
  resources: ["*"]
  verbs: ["*"]
- apiGroups: ["extensions"]
  resources: ["*"]
  verbs: ["*"]

---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: example-rolebinding
  namespace: example-ns
subjects:
- kind: Group
  name: example-admins
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: example-ns-full-access
  apiGroup: rbac.authorization.k8s.io

关于kubernetes - 如何授予访问权限以在 kubernetes 仪表板中指定命名空间?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60445336/

相关文章:

docker - GCP Kubernetes 工作负载 "Does not have minimum availability"

yaml - 用于 eks 负载均衡器的 https

docker - 您是否尝试使用 kubernetes/configMap 将目录挂载到文件中(反之亦然)?

Django 组和权限。扩展组以获得 FK?

azure - Azure 中基于资源的策略

kubernetes - 禁止在 apiGroups 中添加角色.rbac.authorization.k8s.io

amazon-web-services - 获取kubernetes集群的所有Pod列表(包括已删除)? (AWS EKS)

kubernetes - 对于 Helm chart ,有哪些版本可用?

kubernetes - 部署.yaml 中的环境与命名空间

kubernetes (kubectl) 端口转发在 Mac 上无法用于 IBM MQ/Docker 部署