kubernetes - 为命名空间创建管理员角色

标签 kubernetes namespaces devops roles rbac

我为命名空间创建了一个管理员角色并进行构建,以便创建该角色。但是,我想知道为命名空间创建角色是否足够,或者我们需要创建一个用户并配置一些额外的更改来应用该角色?请建议。
这是我创建的角色:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: admin
  namespace: temp
  labels:
    rbac.authorization.k8s.io/aggregate-to-admin: "true"
    rbac.authorization.k8s.io/aggregate-to-edit: "true"
rules:
- apiGroups: [""]
  resources: ["*"]
  verbs: ["get", "list", "watch", "create", "update", "patch"]

最佳答案

要了解有关 RBAC 授权的更多信息,您可以访问 the official documentation ,另外还有一些关于配置 RBAC 的现成教程,例如:

  • Kubernetes Role-Based Access Control (RBAC)
  • Mixing Kubernetes Roles, RoleBindings, ClusterRoles, and ClusterBindings
  • RBAC, Namespaces and Cluster Roles
  • 关于kubernetes - 为命名空间创建管理员角色,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68592209/

    相关文章:

    kubernetes - 更改 Kubernetes 中的 CPU 管理器策略

    kubernetes - “Error: forwarding ports: Upgrade request required” kubernetes 集群 helm 错误

    php - Yii 自动加载命名空间

    c# overplus name space 增加页面负载?

    javascript - 为本地开发创建不同的 eslint 规则

    Docker overlay2文件夹吃磁盘

    kubernetes - HPA无法从自定义指标API中获取指标

    kubernetes - 当 heketi 端点与 pv 和 PVC 不在同一个命名空间中时,glusterfs 如何创建卷

    kubernetes - 有关在Google Cloud上使用Kubernetes运行Jupyterhub的定价问题

    c++ - 为什么有些场景不需要 "std::"?