k8s rbac权限问题

https://blog.youkuaiyun.com/qq_37633935/article/details/134168722

1. 问题是:default service account 权限是? pod默认的sa是可以访问k8s集群的

2. 正常的思路是:

kubectl create role 可以定死 ,不用api

create User account 名字为 <namespace>-developer

createRoleBinding , 将sa和role绑定死。

create secret

generate kubeconfig

有2个权限: 

1. kubectl create , delete 是仅限于 某个namespace 还是整个cluster ?

2. 启动Pod 之后,这个pod是否可以访问k8s 的api , 这个api有哪些权限? 

里面上1和2 这两个权限 应该相同吗?

用户的证书, 

K8S用户管理体系介绍_kubenetes 用户管理-优快云博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值