Kubernetes集群RBAC授权案例(一)通过用户账号的方式分配单独Namespace的权限(四十)
        【摘要】 
                    
                        
                    
                    通过用户账号的方式分配单独Namespace的权限 
 
 
 文章目录 
 
  
   
    通过用户账号的方式分配单独Namespace的权限
    1.案例描述
    2.创建用户账号
 ...
    
    
    
    通过用户账号的方式分配单独Namespace的权限
1.案例描述
创建一个用户,仅拥有对know-system命名空间下的pods、deployments资源操作权限,采用RoleBinding绑定CLusterRole的方式来实现。
大致实现思路:
 1.生成用户的证书文件key
 2.通过apiserver生成证书请求
 3.通过k8s的api的ca证书签发用户的证书请求
 4.配置k8s设置集群、创建用户、配置上下文信息
 5.创建ClusterRole、RoleBinding资源
2.创建用户账号
1.创建证书文件
[root@k8s-master ~]# cd /etc/kubernetes/pki/
[root@k8s-master /etc/kubernetes/pki]# (umask 077;openssl genrsa -out knowm
  
 - 1
 - 2
 
文章来源: jiangxl.blog.csdn.net,作者:Jiangxl~,版权归原作者所有,如需转载,请联系作者。
原文链接:jiangxl.blog.csdn.net/article/details/122614242
        【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
            cloudbbs@huaweicloud.com
        
        
        
        
        
        
        - 点赞
 - 收藏
 - 关注作者
 
            
           
评论(0)