立即前往

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
查看全部活动
热门活动
  • 智算采购季 热销S6云服务器2核4G限时88元/年起,部分主机可加赠对象存储组合包!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 一键部署Llama3大模型学习机 0代码一键部署,预装最新主流大模型Llama3与StableDiffusion
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 产品能力
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户)

      首页 知识中心 其他 文章详情页

      云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户)

      2023-04-07 06:48:44 阅读次数:134

      kubernetes

      前言:

      kubernetes其实也需要有一定的安全,权限外溢会导致整个系统的破坏,比如,被人恶意种挖矿木马,或者遭遇勒索病毒,因此,在进行kubernetes集群的管理工作时,我们应该给账号划分多层次的账号从而满足各种各样的需求。

      一,

      serviceaccount形式的账号,此账号只有查看各类资源的功能,没有操作资源的功能

      (1)

      建立一个namespace,命名为view,建立一个sa名字为user1-view

      [root@master ~]# k create ns view
      namespace/view created
      [root@master ~]# k create sa user1-view -n view
      serviceaccount/user1-view created
      

      (2)

      在集群中有几个默认存在的clusterrole,其中的view这个clusterrole是具有查看所有资源的权限,我们将此clusterrole绑定到user-view上,那么,在日常的使用中,只需要登录这个sa就可以方便的查看所有的资源了,但,重要的资源此sa无权删除或更改,从而提高了集群的安全性。

      [root@master ~]# cat user1-view-bind.yaml 
      kind: ClusterRoleBinding
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: role-bind-user1
        namespace: view
      subjects:
      - kind: ServiceAccount
        name: user1-view
        namespace: view
      roleRef:
        kind: ClusterRole
        name: view
        apiGroup: rbac.authorization.k8s.io
      
      

      验证:

      查询此sa的token,命令如下:

      [root@master ~]# k describe sa user1-view -n view
      Name:                user1-view
      Namespace:           view
      Labels:              <none>
      Annotations:         <none>
      Image pull secrets:  <none>
      Mountable secrets:   user1-view-token-7qp6t
      Tokens:              user1-view-token-7qp6t
      Events:              <none>
      [root@master ~]# k describe secret user1-view-token-7qp6t -n view
      Name:         user1-view-token-7qp6t
      Namespace:    view
      Labels:       <none>
      Annotations:  kubernetes.io/service-account.name: user1-view
                    kubernetes.io/service-account.uid: 9a7d3693-7d11-4254-a3b1-6842ef8fcd8c
      
      Type:  kubernetes.io/service-account-token
      
      Data
      ====
      ca.crt:     1359 bytes
      namespace:  4 bytes
      token:      eyJhbGciOiJSUzI1NiIsImtpZCI6IkxNRk93NFRwc3l5UlJjcG05V1IwY25rWjNGOWM1Z05OQjVXN1ROa004R1UifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJ2aWV3Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZWNyZXQubmFtZSI6InVzZXIxLXZpZXctdG9rZW4tN3FwNnQiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlcnZpY2UtYWNjb3VudC5uYW1lIjoidXNlcjEtdmlldyIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VydmljZS1hY2NvdW50LnVpZCI6IjlhN2QzNjkzLTdkMTEtNDI1NC1hM2IxLTY4NDJlZjhmY2Q4YyIsInN1YiI6InN5c3RlbTpzZXJ2aWNlYWNjb3VudDp2aWV3OnVzZXIxLXZpZXcifQ.h-9-w-02bzh1ccujta4Q4BOTy-TSZ0AZj6HdNYm_VNVVD7CevRE0VHERN7CzhYgIIhK_6FM5O6P7HjhSr92Lb5QW1jJSecK6_ywK7f_BGczvDrqVcQ0TPpUIl0U7Q_UemB_-tJ8X9s2bvRrl2U-BvOlTBZdRs7sLOGE5GzgwmAIHooQeAhKcRwPUDmxlZ0XChjeUVoREupKJEPJFF8T6zX9LXXm4DAV42Qyu2IzpkoEk2xsm0jYNcoTAj6lOSoMmtL8kSTYrvoWU1dmxIysyuR_pDgyv5f9-49NOW8fbxR10kv3Ii9PtT4O-mxyr81bUuWOLMoD5IoWaet3tpxYMGA
      

      也可以这样查询token:

      [root@master ~]# k get secret -n view |grep user1
      user1-view-token-7qp6t   kubernetes.io/service-account-token   3      73m
      [root@master ~]# kubectl get secret user1-view-token-7qp6t  -o jsonpath={.data.token} -n view |base64 -d && echo
      eyJhbGciOiJSUzI1NiIsImtpZCI6IkxNRk93NFRwc3l5UlJjcG05V1IwY25rWjNGOWM1Z05OQjVXN1ROa004R1UifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJ2aWV3Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZWNyZXQubmFtZSI6InVzZXIxLXZpZXctdG9rZW4tN3FwNnQiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlcnZpY2UtYWNjb3VudC5uYW1lIjoidXNlcjEtdmlldyIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VydmljZS1hY2NvdW50LnVpZCI6IjlhN2QzNjkzLTdkMTEtNDI1NC1hM2IxLTY4NDJlZjhmY2Q4YyIsInN1YiI6InN5c3RlbTpzZXJ2aWNlYWNjb3VudDp2aWV3OnVzZXIxLXZpZXcifQ.h-9-w-02bzh1ccujta4Q4BOTy-TSZ0AZj6HdNYm_VNVVD7CevRE0VHERN7CzhYgIIhK_6FM5O6P7HjhSr92Lb5QW1jJSecK6_ywK7f_BGczvDrqVcQ0TPpUIl0U7Q_UemB_-tJ8X9s2bvRrl2U-BvOlTBZdRs7sLOGE5GzgwmAIHooQeAhKcRwPUDmxlZ0XChjeUVoREupKJEPJFF8T6zX9LXXm4DAV42Qyu2IzpkoEk2xsm0jYNcoTAj6lOSoMmtL8kSTYrvoWU1dmxIysyuR_pDgyv5f9-49NOW8fbxR10kv3Ii9PtT4O-mxyr81bUuWOLMoD5IoWaet3tpxYMGA
      

       

      dashboard登录成功:

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户)

      随便找个pod看能不能删除(当然是无权删除):

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户) 当然了,更改任何配置此sa也是没有权限的,secret这样的敏感信息也是无权查看的哦,这样集群就非常的安全啦。



      上述的权限管理是利用了集群内置的角色view实现的,那么这样的权限外放是显得有点粗放的,并不是非常的精细,如果只是希望某个sa只能够访问指定的namespace下资源,如何做呢?

      二,权限精细化分配---通过sa和自建角色实现权限精细化分配

      (1)

      新建一个sa

      kubectl create ns dev  先建立一个namespace
      [root@master sa]# cat sa-create.yaml 
      apiVersion: v1
      kind: ServiceAccount
      metadata:
        name: sa-dev
        namespace: dev
      

      (2)

      建立一个角色,并将该角色绑定到sa上:

      角色role-sa 具有的权限仅仅是namespace  dev内的所有pod的查看权限,以及deployment的查看权限,无权删除修改这些资源

      [root@master sa]# cat sa-role-binding.yaml 
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: role-sa
        namespace: dev                         #指定 Namespace
      rules:                                      #权限分配
        - apiGroups: [""]
          resources: ["pods"]
          verbs: ["get", "watch", "list"]
        - apiGroups: [""]
          resources: ["pods/log"]
          verbs: ["get","list","watch"]
        - apiGroups: [""]
          resources: ["pods/attach"]
          verbs: ["get","list","watch"]
        - apiGroups: [""]
          resources: ["pods/exec"]
          verbs: ["get","list","watch"]
        - apiGroups: [""]
          resources: ["pods/status"]
          verbs: ["get","list","watch"]
        - apiGroups: [""]
          resources: ["podtemplates"]
          verbs: ["get","list","watch"]
        - apiGroups: ["extensions", "apps"]
          resources: ["deployments","statefulsets"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["configmaps"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["endpoints"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["events"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["replicationcontrollers"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["replicationcontrollers/status"]
          verbs: ["get"]
        - apiGroups: [""]
          resources: ["services"]
          verbs: ["get", "list", "watch"]
        - apiGroups: [""]
          resources: ["services/status"]
          verbs: ["get", "list", "watch"]
      ---
      kind: RoleBinding
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: rbac-role-binding
        namespace: dev                 #指定 Namespace
      subjects:
        - kind: ServiceAccount
          name: sa-dev                 #指定 ServiceAccount
          namespace: dev               #指定 Namespace
      roleRef:
        kind: Role
        name: role-sa
        apiGroup: rbac.authorization.k8s.io
      

      (3)

      授权namespace的权限,为什么要授权是因为sa内的secrets里的token只有在dashboard内使用,而上面的角色和角色绑定都是dev这个namespace内的,这样绑定后,拿到token才可以登录到dashboard的首页,否则都无法选择namespace。

      [root@master sa]# cat cluster-role-binding.yaml 
      kind: ClusterRole
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: rbac-namespace-role
      rules:
        - apiGroups: [""]                     #配置权限,配置其只用于 namespace 的 list 权限
          resources: ["namespaces"]
          verbs: ["list"]
        - apiGroups: [""]
          resources: ["namespaces/status"]
          verbs: ["get"]
      ---
      kind: ClusterRoleBinding
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: rbac-default-role-binding
      subjects:
        - kind: ServiceAccount
          name: sa-dev                     #配置为自定义的 ServiceAccount
          namespace: dev                  #指定为服务账户所在的 Namespace
      roleRef:
        kind: ClusterRole
        name: rbac-namespace-role             #配置上面的 Role
        apiGroup: rbac.authorization.k8s.io
      

      (4)

      单元测试

      首先,使用deployment方式创建一个nginx的pod:

      k create deploy nginx --image=nginx -n dev

      获取这个sa下的secrets的token,使用该token登录dashboard:

      [root@master sa]# kubectl -n dev describe secret $(kubectl get secret -n dev | grep sa-dev | awk '{print $1}')
      Name:         sa-dev-token-8ckbd
      Namespace:    dev
      Labels:       <none>
      Annotations:  kubernetes.io/service-account.name: sa-dev
                    kubernetes.io/service-account.uid: 7953d280-7b1a-4ba6-a0a4-e705e1cc9550
      
      Type:  kubernetes.io/service-account-token
      
      Data
      ====
      ca.crt:     1359 bytes
      namespace:  3 bytes
      token:      eyJhbGciOiJSUzI1NiIsImtpZCI6IkxNRk93NFRwc3l5UlJjcG05V1IwY25rWjNGOWM1Z05OQjVXN1ROa004R1UifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJkZXYiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlY3JldC5uYW1lIjoic2EtZGV2LXRva2VuLThja2JkIiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZXJ2aWNlLWFjY291bnQubmFtZSI6InNhLWRldiIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VydmljZS1hY2NvdW50LnVpZCI6Ijc5NTNkMjgwLTdiMWEtNGJhNi1hMGE0LWU3MDVlMWNjOTU1MCIsInN1YiI6InN5c3RlbTpzZXJ2aWNlYWNjb3VudDpkZXY6c2EtZGV2In0.tGQMxNX-zbAAltH-GkgvDKhBm7VjvNDWwE77NLyD1naqsF8pMfd9_4MlSv9dHVe8KlRTaqH7AHVKvQnwuy68TKbFj-0Zzx7O5P7DI4Q7bmc2p_jwNxjX0RSARiTmk6pAaMN9tffH7FcwsmBKTDBKX7_X7e3MOrDeBsPLgqkFYAQk_bAld0Smv-HbYDuAw3WzdYsnOLmmW1ceUdZycPvHHmbccnhZUWFnjEx0lxdWBksmHJI60W1xAJNSv-EoKTz1klVaQgpCzJrXhv_MENPUeJgxPCS9o6nhoVG13s5gISf8aK7hHi9ccvtyWDsgFw7Od0Vd3x3IiK7o2IpPTormug

      选择系统namespace  kube-system以及其它任意的namespace,任何资源都看不到,除了dev这个namespace:

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户)

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户) 

      删除这个pod试试看(提示无权删除):

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户) OK,编辑功能什么的都可以试一试,全部用不了,只有查看的权利,主要是因为前面的角色 role-sa 给的权限都是verbs: ["get", "watch", "list"]嘛,这样就完成了一个精细化的权限分配操作:指定的sa限定在一个指定的namespace里获取指定的资源(本例是指定的namespace里只有查看pod,deployment等个别资源的权限)。

      小结:

      那么,sa由于是给服务使用的,本例中是给dashboard使用的,这就造成了管理方面的局限性,总是要登录dashboard或者其它能够使用token的场景,sa的权限才会生效。那么,有没有给人使用的权限精细化分配方案呢?答案是必须有,通过kubeconfig文件就可以实现精准的权限管理啦,命令行和图形化界面都可以使用非常的方便哦。




       三,

      通过系统配置文件kubeconfig文件实现权限的精细化分配:

      本次案例使用的集群为kubernetes二进制安装教程单master_zsk_john的博客-CSDN博客, 也就是集群的基本信息是:

      token是前面的sa-dev这个sa里面的secrets,通过这个命令查询出来的:

      kubectl -n dev describe secret $(kubectl get secret -n dev | grep sa-dev | awk '{print $1}')

      kubeconfig文件生成前先把变量激活哦,这个不要忘记了: 

      KUBE_APISERVER="https://192.168.217.16:6443"
      TOKEN="eyJhbGciOiJSUzI1NiIsImtpZCI6IkxNRk93NFRwc3l5UlJjcG05V1IwY25rWjNGOWM1Z05OQjVXN1ROa004R1UifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJkZXYiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlY3JldC5uYW1lIjoic2EtZGV2LXRva2VuLThja2JkIiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZXJ2aWNlLWFjY291bnQubmFtZSI6InNhLWRldiIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VydmljZS1hY2NvdW50LnVpZCI6Ijc5NTNkMjgwLTdiMWEtNGJhNi1hMGE0LWU3MDVlMWNjOTU1MCIsInN1YiI6InN5c3RlbTpzZXJ2aWNlYWNjb3VudDpkZXY6c2EtZGV2In0.tGQMxNX-zbAAltH-GkgvDKhBm7VjvNDWwE77NLyD1naqsF8pMfd9_4MlSv9dHVe8KlRTaqH7AHVKvQnwuy68TKbFj-0Zzx7O5P7DI4Q7bmc2p_jwNxjX0RSARiTmk6pAaMN9tffH7FcwsmBKTDBKX7_X7e3MOrDeBsPLgqkFYAQk_bAld0Smv-HbYDuAw3WzdYsnOLmmW1ceUdZycPvHHmbccnhZUWFnjEx0lxdWBksmHJI60W1xAJNSv-EoKTz1klVaQgpCzJrXhv_MENPUeJgxPCS9o6nhoVG13s5gISf8aK7hHi9ccvtyWDsgFw7Od0Vd3x3IiK7o2IpPTormug"

       

      (1)集群的ca证书生成

      [root@master k8s-ssl]# cat ca-config.json 
      {
      "signing": {
      "default": {
      "expiry": "87600h"
      },
      "profiles": {
      "kubernetes": {
      "expiry": "87600h",
      "usages": [
      "signing",
      "key encipherment",
      "server auth",
      "client auth"
      ]
      }
      }
      }
      }
      [root@master k8s-ssl]# cat ca-csr.json 
      {
      "CN": "kubernetes",
      "key": {
      "algo": "rsa",
      "size": 2048
      },
      "names": [
      {
      "C": "CN",
      "L": "Beijing",
      "ST": "Beijing","O": "k8s",
      "OU": "System"
      }
      ]
      }

      生成ca证书,证书生成后存放到任意目录下,例如/mnt:

      cfssl gencert -initca ca-csr.json | cfssljson -bare ca -
      cp ca.pem /mnt/

      建立用户命令(这几个步骤是息息相关的,注意理解):

      config文件引入集群ca证书,这里的set-cluster 可以任意设置,想叫什么集群名字都可以,我这里定义为mykubernetes,kubeconfig文件名称也随意定义,我这里定义为test.kubeconfig,此命令执行后会在当前目录生成test.kubeconfig这个文件:

      kubectl config set-cluster mykubernetes \
      --certificate-authority=/mnt/ca.pem \
      --embed-certs=true \
      --server= \
      --kubeconfig=test.kubeconfig

      定义的用户名称是test,当然,用户名称可以随意定义。里面的token就已经带了前面建立的sa的权限---查看dev这个namespace下的pod的权限:

      kubectl config set-credentials "test" \
      --token= \
      --kubeconfig=test.kubeconfig

      定义上下文的名称,这个也是随便定义,我就用了拼音权限分配,cluster 就是前面定义的集群名称 ,用户名称也是前面定义的,这个不能乱写哦,要匹配。

      kubectl config set-context quanxianfenpei \
        --cluster=mykubernetes \
        --user=test \
        --kubeconfig=test.kubeconfig

       切换上下文,其实这一步就是将ca证书和token关联起来并写在了这个新定义的kubeconfig文件内。

      kubectl config use-context quanxianfenpei \
        --kubeconfig=test.kubeconfig

      OK,这样我们就完成了使用kubeconfig配置精细化权限的流程,下面进入单元测试环节。 

      单元测试:

      (1)

      将test.kubeconfig这个文件拷贝到浏览器所在环境内,dashboard登录的时候选择此文件,成功登录dashboard,并且功能和上面的单元测试结果一致。

      猿创征文|云原生|kubernetes学习之多账户管理--权限精细化分配放啊(两种方式-sa和用户)

       (2)

      使用kubectl config 命令行测试:

      可以查看pod,不能编辑删除pod

      [root@master cfg]# k --kubeconfig=/root/kubeconfig/test.kubeconfig get po
      [root@master cfg]# k --kubeconfig=/root/kubeconfig/test.kubeconfig delete pod 
      nginx-f89759699-cbnw6
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://zskjohn.blog.csdn.net/article/details/126714087,作者:zsk_john,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:django-模板文件加载顺序

      下一篇:Redis----CentOS下安装Redis

      相关文章

      2025-01-17 09:15:58

      K 个关闭的灯泡。 N 个灯泡排成一行,编号从 1 到 N 。最初,所有灯泡都关闭。每天只打开一个灯泡,直到 N 天后所有灯泡都打开。

      K 个关闭的灯泡。 N 个灯泡排成一行,编号从 1 到 N 。最初,所有灯泡都关闭。每天只打开一个灯泡,直到 N 天后所有灯泡都打开。

      2025-01-17 09:15:58
      docker , golang , java , kubernetes , 数组
      2025-01-17 09:14:02

      课程表 III。 这里有 n 门不同的在线课程,按从 1 到 n 编号。

      课程表 III。 这里有 n 门不同的在线课程,按从 1 到 n 编号。

      2025-01-17 09:14:02
      docker , java , kubernetes , 算法
      2024-11-05 08:40:34

      python flask-caching模块缓存详解

      python flask-caching模块缓存详解

      2024-11-05 08:40:34
      docker , kubernetes , python
      2024-09-25 10:14:21

      云原生|kubernetes|部署MySQL一主多从复制集群(基于GTID的复制)

      云原生|kubernetes|部署MySQL一主多从复制集群(基于GTID的复制)

      2024-09-25 10:14:21
      kubernetes , mysql , 云原生
      2024-09-25 10:13:34

      CKAD 5. Pod Design (20%)练习题

      CKAD 5. Pod Design (20%)练习题

      2024-09-25 10:13:34
      kubernetes
      2024-07-01 01:33:31

      Kubernetes 的Ingress的Rewrite annotations

      Kubernetes 的Ingress的Rewrite annotations

      2024-07-01 01:33:31
      kubernetes
      2024-07-01 01:33:31

      云原生|kubernetes|本地存储hostpath-provisioner部署以及无token密码方式登陆dashboard的部署

      kubernetes的存储类大家应该都知道,常用的有nfs-client-provisioner这样插件形式,其实还有一种本地存储类的插件,只是这个估计很冷门,生产上网络存储持久卷还是主流的,本文将介绍一种本地存储类插件。

      2024-07-01 01:33:31
      kubernetes , 云原生
      2024-07-01 01:32:44

      k8s安装yapi,yaml如何写?

      k8s安装yapi,yaml如何写?

      2024-07-01 01:32:44
      k8s , kubernetes , 服务器
      2024-06-28 06:18:39

      kubernetes中的Pod简述与实践

      kubernetes中的Pod简述与实践

      2024-06-28 06:18:39
      kubernetes , Pod
      2024-06-28 06:18:21

      kubernetes dev client-go管理pvc

      kubernetes dev client-go管理pvc

      2024-06-28 06:18:21
      go , kubernetes
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      32777

      阅读量

      4821923

      查看更多

      最新文章

      K 个关闭的灯泡。 N 个灯泡排成一行,编号从 1 到 N 。最初,所有灯泡都关闭。每天只打开一个灯泡,直到 N 天后所有灯泡都打开。

      2025-01-17 09:15:58

      CKAD 5. Pod Design (20%)练习题

      2024-09-25 10:13:34

      Kubernetes 的Ingress的Rewrite annotations

      2024-07-01 01:33:31

      kubernetes dev client-go管理pvc

      2024-06-28 06:18:21

      k8s安装Jenkins

      2024-06-07 07:40:50

      kubernetes快速指导手册(一)管理 kubernetes 对象

      2024-05-31 07:36:18

      查看更多

      热门文章

      Kubernetes----Kubernetes中通过指令式命令的方式方式管理对象

      2023-04-25 10:20:32

      k8s安装gitlab,yaml如何写?

      2023-06-07 07:34:28

      K8S 架构实现及工作原理

      2023-03-24 10:31:38

      云原生|kubernetes|kubernetes的etcd集群备份策略

      2023-05-16 09:44:57

      kubernets 【安全】-sysdig

      2023-03-23 06:16:59

      Kubernetes的 pod 重启策略、Pod状态、生命周期

      2023-05-05 10:12:58

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 容器 spring 节点
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      K8S系列(六)DaemonSet详解

      K8S之网络策略

      Kubernetes 的Ingress的Rewrite annotations

      k8s HPA示例

      K8S节点亲和性nodeAffinity

      kubernetes dev client-go管理namespace

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 权益商城
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 权益商城
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号