k8s创建指定用户只对指定namesapce下的资源有操作权限

网友投稿 240 2022-10-29

k8s创建指定用户只对指定namesapce下的资源有操作权限

目标:devuser用户只对namespace是dev下的资源有操作权限

{ "CN": "devuser", "hosts": [], "key": { "algo": "rsa", "size": 2048 }, "names": [ { "C": "CN", "ST": "ShenZhen", "L": "ShenZhen", "O": "k8s", "OU": "System" } ] }

[root@kb-master cert]# kubectl config set-cluster kubernetes \ --certificate-authority=/etc/kubernetes/pki/ca.crt \ --embed-certs=true \ --server=${KUBE_APISERVER} \ --kubeconfig=devuser.kubeconfig

[root@kb-master cert]# kubectl config set-credentials devuser \ --client-certificate=/etc/kubernetes/pki/devuser.pem \ --client-key=/etc/kubernetes/pki/devuser-key.pem \ --embed-certs=true \ --kubeconfig=devuser.kubeconfig

5、设置上下文参数

[root@kb-master cert]# kubectl config set-context kubernetes \ --cluster=kubernetes \ --user=devuser \ --namespace=dev \ --kubeconfig=devuser.kubeconfig

6、进行RoleBinding角色绑定

kubectl create rolebinding devuser-admin-rolebinding(rolebinding的名字) --clusterrole=admin(clusterrole的名字,admin在k8s所有namespace下都有最高权限) --user=devuser(将admin的权限赋予devuser用户) --namespace=dev(范围是dev这个namespace下) 即dev

cp devuser.kubeconfig /home/devuser/.kube/config chown devuser.devuser devuser.kubeconfig

这在企业中对于权限的把控还是很有必要的

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:基于STM32F的高速以太网接口的设计与实现
下一篇:鼠标PS2接口改USB方法
相关文章

 发表评论

暂时没有评论,来抢沙发吧~