K8S RBAC 命令行创建

创建 role

创建名称为 “pod-reader” 的 Role 对象,允许用户对 Pods 执行 get、watch 和 list 操作:

kubectl create role pod-reader --verb=get --verb=list --verb=watch --resource=pods

创建名称为 “pod-reader” 的 Role 对象并指定 resourceNames:

kubectl create role pod-reader --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod

创建名为 “foo” 的 Role 对象并指定 apiGroups:

kubectl create role foo --verb=get,list,watch --resource=replicasets.apps

创建名为 “foo” 的 Role 对象并指定子资源权限:

kubectl create role foo --verb=get,list,watch --resource=pods,pods/status

创建名为 “my-component-lease-holder” 的 Role 对象,使其具有对特定名称的资源执行 get/update 的权限:

kubectl create role my-component-lease-holder --verb=get,list,watch,update --resource=lease --resource-name=my-component

创建 clusterrole

创建名称为 “pod-reader” 的 ClusterRole 对象,允许用户对 Pods 对象执行 get、 watch 和 list 操作:

kubectl create clusterrole pod-reader --verb=get,list,watch --resource=pods

创建名为 “pod-reader” 的 ClusterRole 对象并指定 resourceNames:

kubectl create clusterrole pod-reader --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod

创建名为 “foo” 的 ClusterRole 对象并指定 apiGroups:

kubectl create clusterrole foo --verb=get,list,watch --resource=replicasets.apps

创建名为 “foo” 的 ClusterRole 对象并指定子资源:

kubectl create clusterrole foo --verb=get,list,watch --resource=pods,pods/status

创建名为 “foo” 的 ClusterRole 对象并指定 nonResourceURL:

kubectl create clusterrole "foo" --verb=get --non-resource-url=/logs/*

创建名为 “monitoring” 的 ClusterRole 对象并指定 aggregationRule:

kubectl create clusterrole monitoring --aggregation-rule="rbac.example.com/aggregate-to-monitoring=true"

创建 rolebinding

在名字空间 “acme” 中,将名为 admin 的 ClusterRole 中的权限授予名称 “bob” 的用户:

kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=acme

在名字空间 “acme” 中,将名为 view 的 ClusterRole 中的权限授予名字空间 “acme” 中名为 myapp 的服务账户:

kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme

在名字空间 “acme” 中,将名为 view 的 ClusterRole 对象中的权限授予名字空间 “myappnamespace” 中名称为 myapp 的服务账户:

kubectl create rolebinding myappnamespace-myapp-view-binding --clusterrole=view --serviceaccount=myappnamespace:myapp --namespace=acme

创建 clusterrolebinding

在整个集群范围,将名为 cluster-admin 的 ClusterRole 中定义的权限授予名为 “root” 用户:

kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root

在整个集群范围内,将名为 system:node-proxier 的 ClusterRole 的权限授予名为 “system:kube-proxy” 的用户:

kubectl create clusterrolebinding kube-proxy-binding --clusterrole=system:node-proxier --user=system:kube-proxy

在整个集群范围内,将名为 view 的 ClusterRole 中定义的权限授予 “acme” 名字空间中名为 “myapp” 的服务账户:

kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp

相关推荐

  1. K8S RBAC 命令创建

    2024-05-10 23:24:02       33 阅读
  2. K8S--- ConfigMap 通过命令创建

    2024-05-10 23:24:02       56 阅读
  3. git 创建分支--命令

    2024-05-10 23:24:02       27 阅读
  4. k8s-创建命名空间的方法

    2024-05-10 23:24:02       41 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-05-10 23:24:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-05-10 23:24:02       106 阅读
  3. 在Django里面运行非项目文件

    2024-05-10 23:24:02       87 阅读
  4. Python语言-面向对象

    2024-05-10 23:24:02       96 阅读

热门阅读

  1. 网络安全基础

    2024-05-10 23:24:02       28 阅读
  2. iOS 音量键拍照(延时拍照)

    2024-05-10 23:24:02       25 阅读
  3. ruoyi-vue-pro 使用记录(3)

    2024-05-10 23:24:02       24 阅读
  4. [Android]单元测试和模块测试

    2024-05-10 23:24:02       24 阅读
  5. 修改页签标题 + 页签图表

    2024-05-10 23:24:02       31 阅读
  6. Vue 过渡

    2024-05-10 23:24:02       27 阅读
  7. 2024.5.10

    2024.5.10

    2024-05-10 23:24:02      23 阅读
  8. 基于POSIX标准库的读者-写者问题的简单实现

    2024-05-10 23:24:02       30 阅读
  9. 蓝桥杯 算法提高 ADV-1163 网格贪吃蛇 python AC

    2024-05-10 23:24:02       35 阅读