Kubernetes 访问特定命名空间中特定pod的exec
我想授予用户访问exec的权限,将其放入一个pod中,而不是所有项目pod/组件中 i、 e.仅1个pod 1命名空间1个用户Kubernetes 访问特定命名空间中特定pod的exec,kubernetes,Kubernetes,我想授予用户访问exec的权限,将其放入一个pod中,而不是所有项目pod/组件中 i、 e.仅1个pod 1命名空间1个用户 我们有这样的选项吗?是的,您可以通过名称为特定资源创建RBAC角色和rolebinding 种类:角色 apiVersion:rbac.authorization.k8s.io/v1 元数据: 名称空间:演示 名称:pod exec角色 规则: -apiGroups:[“”] 资源:[“pods/exec”] 资源名称:[“POD_名称”] 动词:[“获取”、“创建”]
我们有这样的选项吗?是的,您可以通过名称为特定资源创建RBAC角色和rolebinding
种类:角色
apiVersion:rbac.authorization.k8s.io/v1
元数据:
名称空间:演示
名称:pod exec角色
规则:
-apiGroups:[“”]
资源:[“pods/exec”]
资源名称:[“POD_名称”]
动词:[“获取”、“创建”]
并使用rolebinding将该角色绑定到特定用户:
apiVersion:rbac.authorization.k8s.io/v1
种类:RoleBinding
元数据:
姓名:pod exec
名称空间:演示
学科:
-种类:用户
姓名:简
apiGroup:rbac.authorization.k8s.io
roleRef:
种类:角色
名称:pod exec角色
apiGroup:rbac.authorization.k8s.io
注意:这不适用于名称可以随时间变化的播客。与从部署对象创建的pod类似。是的,您可以根据特定资源的名称为其创建RBAC角色和rolebinding
种类:角色
apiVersion:rbac.authorization.k8s.io/v1
元数据:
名称空间:演示
名称:pod exec角色
规则:
-apiGroups:[“”]
资源:[“pods/exec”]
资源名称:[“POD_名称”]
动词:[“获取”、“创建”]
并使用rolebinding将该角色绑定到特定用户:
apiVersion:rbac.authorization.k8s.io/v1
种类:RoleBinding
元数据:
姓名:pod exec
名称空间:演示
学科:
-种类:用户
姓名:简
apiGroup:rbac.authorization.k8s.io
roleRef:
种类:角色
名称:pod exec角色
apiGroup:rbac.authorization.k8s.io
注意:这不适用于名称可以随时间变化的播客。类似于从部署
对象创建的吊舱