k8s集群基于角色的权限访问——RBAC的使用

      RBAC(Role-Based Access Control,基于角色的访问控制)在Kubernetes v1.5中引入,是kubeadm安装方式下的默认选项。要使用RBAC授权模式,需要在API Server启动参数中加上--authorization-mode=RBAC。

RBAC授权规则是通过四种资源进行配置的,它们可以分成两个组:

     Role(角色)和ClusterRole(集群角色),它们指定了在资源上可以执行哪些操作。

     RoleBinding(角色绑定)和ClusterRoleBinding(集群角色绑定),它们将上述角色绑定到特定的用户、组或ServiceAccounts上。

     可以简单理解:角色定义了可以做什么操作,而绑定定义了谁可以做这些操作。

     Role和RoleBinding 是命名空间的资源,而ClusterRole和ClusterRoleBinding是集群级别的资源。

通过实战来了解以上四种资源

一、Role和RoleBinding

 

1.创建foo和bar命名空间

#创建foo命名空间
$ kubectl create ns foo

#在foo命名空间中创建一个pod
kubect
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值