限制Kubernetes服务帐户访问特定命名空间
我创建了一个包含默认集群角色“view”的服务帐户,该角色使它可以使用view权限访问我们的所有资源 但我想添加一个限制,使此服务帐户无法访问我们的命名空间之一 你知道我怎样才能做到这一点吗 比尔限制Kubernetes服务帐户访问特定命名空间,kubernetes,service-accounts,Kubernetes,Service Accounts,我创建了一个包含默认集群角色“view”的服务帐户,该角色使它可以使用view权限访问我们的所有资源 但我想添加一个限制,使此服务帐户无法访问我们的命名空间之一 你知道我怎样才能做到这一点吗 比尔 TimKubernetes只有两个权限范围:集群(ClusterRole)或命名空间(Role),无法将ClusterRole限制或排除到特定命名空间。如果要将ServiceAccount限制为特定的命名空间,则不能使用ClusterRole,但必须在ServiceAccount应具有访问权限的每个命
TimKubernetes只有两个权限范围:集群(
ClusterRole
)或命名空间(Role
),无法将ClusterRole
限制或排除到特定命名空间。如果要将ServiceAccount限制为特定的命名空间,则不能使用ClusterRole
,但必须在ServiceAccount应具有访问权限的每个命名空间中使用Role
Kubernetes只有两个权限范围:集群(ClusterRole
)或命名空间(Role
),无法将ClusterRole
限制或排除到特定命名空间。如果要将ServiceAccount限制为特定的命名空间,则不能使用ClusterRole
,但必须在ServiceAccount应具有访问权限的每个命名空间中使用Role
除了另一个答案,当您使用角色
时,您需要在角色绑定
上指定命名空间
。例如:
$ kubectl create rolebinding my-binding --role=myrole --user=myuser --namespace=mynamespace
除了另一个答案,当您使用
角色
时,您需要在角色绑定
上指定命名空间
。例如:
$ kubectl create rolebinding my-binding --role=myrole --user=myuser --namespace=mynamespace
谢谢你的回答!谢谢你的回答!