zoukankan      html  css  js  c++  java
  • k8s安全认证操作

     

     

     

     

     

     

     上面的视频来自https://www.bilibili.com/video/BV1sJ411t7BJ?p=47

     

     这里的服务账户就是serviceAccount,这里一定要注意

    在k8s集群中,所有的pod访问k8s都需要权限,默认情况下所有的pod都会存在一个serviceCount的账户信息

     默认情况下,如果pod没有指定serviceAccount,默认的名称就是default

    每一个pod都需要指定一个ServiceAccount的账号,pod是通过serviceAccount访问k8s资源的,其他的组件是通过用户账户访问k8s资源的

    接下来我们来看一个案例ingress的pod的权限控制

     定义了一个serviceAccount,然后定义了一个集群角色

    接下来就是集群角色和ServiceAccount绑定

     我们来看下面这个特殊的dashboard的配置

     上面绑定了一个角色的名称是cluster-admin,这个角色是k8s集群默认带的系统角色

    我们可以使用下面的命令查看系统带有的系统角色

     我们来看下cluster-admin这个角色的权限定义

     所以的资源全部都是*,拥有超级管理员的角色

    接下来我们看下用户账户的列子

     k8s-node这个用户和系统默认的角色k8s-node进行绑定

  • 相关阅读:
    CentOS 7下搭建配置SVN服务器
    centos7 安装字体库
    redis 开机自启动
    Firewalls
    当安装某个扩展提示错误,显示版本冲突的时候,
    防盗链
    Telnet ping不通443的解决办法
    R处理xml文件
    解决load 函数无法赋予变量名的问题
    用Rprofile文件配置打开时R的设置
  • 原文地址:https://www.cnblogs.com/kebibuluan/p/15263289.html
Copyright © 2011-2022 走看看