Kubernetes集群RBAC授权案例(一)通过用户账号的方式分配单独Namespace的权限(四十)

举报
jiangxl 发表于 2022/03/31 22:29:09 2022/03/31
【摘要】 通过用户账号的方式分配单独Namespace的权限 文章目录 通过用户账号的方式分配单独Namespace的权限 1.案例描述 2.创建用户账号 ...

通过用户账号的方式分配单独Namespace的权限

1.案例描述

创建一个用户,仅拥有对know-system命名空间下的pods、deployments资源操作权限,采用RoleBinding绑定CLusterRole的方式来实现。

大致实现思路:

​ 1.生成用户的证书文件key

​ 2.通过apiserver生成证书请求

​ 3.通过k8s的api的ca证书签发用户的证书请求

​ 4.配置k8s设置集群、创建用户、配置上下文信息

​ 5.创建ClusterRole、RoleBinding资源

2.创建用户账号

1.创建证书文件
[root@k8s-master ~]# cd /etc/kubernetes/pki/
[root@k8s-master /etc/kubernetes/pki]# (umask 077;openssl genrsa -out knowm
  
 
  • 1
  • 2

文章来源: jiangxl.blog.csdn.net,作者:Jiangxl~,版权归原作者所有,如需转载,请联系作者。

原文链接:jiangxl.blog.csdn.net/article/details/122614242

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。