Kubernetes 控制RBAC规则,在创建的名称中创建名称空间和资源

Kubernetes 控制RBAC规则,在创建的名称中创建名称空间和资源,kubernetes,kubernetes-helm,rbac,Kubernetes,Kubernetes Helm,Rbac,我发现了很多关于如何授予helm在特定名称空间中创建资源的权限的信息 我正在尝试看看是否可以在fly上使用随机名称创建名称空间,然后使用helm安装和删除名称空间中的资源 我的想法是创建一个名称为Fixedsuffix randomprefix的名称空间,然后允许helm在其中创建所有资源。这可能吗 我可以创建clusterrole和clusterrolebinding,以允许tiller的serviceaccount创建名称空间,但我无法弄清楚如何拥有一个可以在特定名称空间中创建资源的serv

我发现了很多关于如何授予helm在特定名称空间中创建资源的权限的信息

我正在尝试看看是否可以在fly上使用随机名称创建名称空间,然后使用helm安装和删除名称空间中的资源

我的想法是创建一个名称为Fixedsuffix randomprefix的名称空间,然后允许helm在其中创建所有资源。这可能吗

我可以创建clusterrole和clusterrolebinding,以允许tiller的serviceaccount创建名称空间,但我无法弄清楚如何拥有一个可以在特定名称空间中创建资源的serviceaccount,这主要是因为创建资源的serviceaccount不能在创建名称空间时创建,然后分配给tiller pod


TIA

我的问题是,为什么要创建sa、clusterrole和rolebinding来实现这一点?Helm拥有自己的资源,允许他在新名称空间中安装和删除资源

我的想法是创建一个名称为Fixedsuffix randomprefix的名称空间,然后允许helm在其中创建所有资源。这可能吗

是的,您可以创建新名称空间并使用helm安装此名称空间中的所有内容。或者更好的是,您可以使用helm安装,它将为您创建新名称空间。为此,helm拥有一个名称空间

-n、 -此请求的命名空间字符串命名空间范围

例如,您可以在命名空间tla中安装

helm install stable/traefik --namespace=tla
NAME:   oily-beetle
LAST DEPLOYED: Tue Mar 24 07:33:03 2020
NAMESPACE: tla
STATUS: DEPLOYED
我想到的另一个想法是,您可能希望tiller不要使用群集管理凭据,那么这可能会有所帮助