如何授予在kubernetes仪表板中指定命名空间的访问权限?
我的k8s集群和用户群中有多个名称空间。我部署了K8S仪表板,现在我想授予对命名空间的访问权以指定用户。 例如:用户A只能访问仪表板上的命名空间A 用户B只能访问仪表板上的命名空间B 谁能给我一些代码片段配置如何授予在kubernetes仪表板中指定命名空间的访问权限?,kubernetes,kubectl,rbac,kubernetes-dashboard,kubernetes-cluster,Kubernetes,Kubectl,Rbac,Kubernetes Dashboard,Kubernetes Cluster,我的k8s集群和用户群中有多个名称空间。我部署了K8S仪表板,现在我想授予对命名空间的访问权以指定用户。 例如:用户A只能访问仪表板上的命名空间A 用户B只能访问仪表板上的命名空间B 谁能给我一些代码片段配置 谢谢大家。创建如下角色和角色绑定,并将用户添加到特定组中 (这只是一个配置示例,您可能不想让用户完全访问命名空间) 我们可以使用服务帐户而不是组或用户吗?服务帐户->应用程序和角色->users@Thanhvanptit你如何解决这个问题,面对同样的问题,你能帮我进行代码段配置吗 ---
谢谢大家。创建如下角色和角色绑定,并将用户添加到特定组中 (这只是一个配置示例,您可能不想让用户完全访问命名空间)
我们可以使用服务帐户而不是组或用户吗?服务帐户->应用程序和角色->users@Thanhvanptit你如何解决这个问题,面对同样的问题,你能帮我进行代码段配置吗
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
name: example-ns-full-access
namespace: example-ns
rules:
- apiGroups: [""]
resources: ["*"]
verbs: ["*"]
- apiGroups: ["extensions"]
resources: ["*"]
verbs: ["*"]
---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: example-rolebinding
namespace: example-ns
subjects:
- kind: Group
name: example-admins
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role
name: example-ns-full-access
apiGroup: rbac.authorization.k8s.io