题目1:RBAC访问控制
题目1:RBAC访问控制
设置配置环境kubectl config use-context k8s
创建一个名为deployment-clusterrole的ClusterRole,其对Deployment、StatefulSet、DaemonSet资源只有Create权限;
在现有的命名空间app-team1中创建有个名为cicd-token的新ServiceAccount,并将新的ClusterRole deployment-clusterrole 绑定到新的ServiceAccount cicd-token。
中文参考地址:使用 RBAC 鉴权 | Kubernetes
英文参考地址:使用 RBAC 鉴权 | Kubernetes
解答:
1、切换答题环境(考试环境有多个,每道题要在对应的环境中作答)
kubectl config use-context k8s
2、创建ClusterRole
kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,statefulsets,daemonsets
3、创建ServiceAccount
kubectl create serviceaccount cicd-token -n app-team1
4、绑定ClusterRole与ServiceAccount
kubectl create rolebinding cicd-token-bind --clusterrole=deployment-clusterrole --serviceaccount=app-team1:cicd-token -n app-team1
5、验证方法
kubectl describe rolebinding cicd-token-bind -n app-team1
赏
支付宝打赏
微信打赏
赞赏是不耍流氓的鼓励