kubernetes rabc 的sa创建并限制多个namespace

您所在的位置:网站首页 创建SA kubernetes rabc 的sa创建并限制多个namespace

kubernetes rabc 的sa创建并限制多个namespace

2024-07-04 15:18| 来源: 网络整理| 查看: 265

在实际k8s的应用中可能会限制用户对namespace的访问,一个账号访问多个namespaces 情况,经过测试后设置如下,

创建一个账号,创建sa后系统会自动创建一个kubernetes.io/service-account-token类型的secret

kubectl create serviceaccount updateuser

绑定集群权限,(分别绑定在两个不通的namespaces,绑定哪个namesapce就有哪个namespace相应的权限)

kubectl create rolebinding updateuser --clusterrole=system:controller:deployment-controller --serviceaccount=default:updateuser --namespace=default kubectl create rolebinding updateuser --clusterrole=system:controller:deployment-controller --serviceaccount=default:updateuser --namespace=kube-system

查看

[root@k8s-master01 rbac]# kubectl describe rolebinding updateuser Name: updateuser Labels: Annotations: Role: Kind: ClusterRole Name: system:controller:deployment-controller Subjects: Kind Name Namespace ----


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3