kubernetes rabc 的sa创建并限制多个namespace |
您所在的位置:网站首页 › 创建SA › kubernetes rabc 的sa创建并限制多个namespace |
在实际k8s的应用中可能会限制用户对namespace的访问,一个账号访问多个namespaces 情况,经过测试后设置如下, 创建一个账号,创建sa后系统会自动创建一个kubernetes.io/service-account-token类型的secret kubectl create serviceaccount updateuser绑定集群权限,(分别绑定在两个不通的namespaces,绑定哪个namesapce就有哪个namespace相应的权限) kubectl create rolebinding updateuser --clusterrole=system:controller:deployment-controller --serviceaccount=default:updateuser --namespace=default kubectl create rolebinding updateuser --clusterrole=system:controller:deployment-controller --serviceaccount=default:updateuser --namespace=kube-system查看 [root@k8s-master01 rbac]# kubectl describe rolebinding updateuser Name: updateuser Labels: Annotations: Role: Kind: ClusterRole Name: system:controller:deployment-controller Subjects: Kind Name Namespace ---- |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |