如何授予在kubernetes仪表板中指定命名空间的访问权限?

如何授予在kubernetes仪表板中指定命名空间的访问权限?,kubernetes,kubectl,rbac,kubernetes-dashboard,kubernetes-cluster,Kubernetes,Kubectl,Rbac,Kubernetes Dashboard,Kubernetes Cluster,我的k8s集群和用户群中有多个名称空间。我部署了K8S仪表板,现在我想授予对命名空间的访问权以指定用户。 例如:用户A只能访问仪表板上的命名空间A 用户B只能访问仪表板上的命名空间B 谁能给我一些代码片段配置 谢谢大家。创建如下角色和角色绑定,并将用户添加到特定组中 (这只是一个配置示例,您可能不想让用户完全访问命名空间) 我们可以使用服务帐户而不是组或用户吗?服务帐户->应用程序和角色->users@Thanhvanptit你如何解决这个问题,面对同样的问题,你能帮我进行代码段配置吗 ---

我的k8s集群和用户群中有多个名称空间。我部署了K8S仪表板,现在我想授予对命名空间的访问权以指定用户。 例如:用户A只能访问仪表板上的命名空间A 用户B只能访问仪表板上的命名空间B

谁能给我一些代码片段配置


谢谢大家。

创建如下角色和角色绑定,并将用户添加到特定组中

(这只是一个配置示例,您可能不想让用户完全访问命名空间)


我们可以使用服务帐户而不是组或用户吗?服务帐户->应用程序和角色->users@Thanhvanptit你如何解决这个问题,面对同样的问题,你能帮我进行代码段配置吗
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: example-ns-full-access
  namespace: example-ns
rules:
- apiGroups: [""]
  resources: ["*"]
  verbs: ["*"]
- apiGroups: ["extensions"]
  resources: ["*"]
  verbs: ["*"]

---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: example-rolebinding
  namespace: example-ns
subjects:
- kind: Group
  name: example-admins
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: example-ns-full-access
  apiGroup: rbac.authorization.k8s.io