rah*_*hul 9 rbac kubernetes kubectl
我有几个命名空间-假设NS1和NS2。我在sa1中NS1和sa2中都创建了服务帐户NS2。我已经创建了角色和角色绑定,sa1以在内部NS1和sa2内部执行操作NS2。我想要的是在其中提供sa1一定的访问权限NS2(仅说Pod Reader角色)。
我想知道这是否可能吗?
Rob*_*zer 16
您可以简单地从RoleBinding中的另一个名称空间引用ServiceAccount:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: Role
metadata:
name: pod-reader
namespace: ns2
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: pod-reader-from-ns1
namespace: ns2
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: pod-reader
subjects:
- kind: ServiceAccount
name: ns1-service-account
namespace: ns1
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
4012 次 |
| 最近记录: |