国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

實(shí)踐中理解Kubernetes RBAC之Role

運(yùn)維 系統(tǒng)運(yùn)維
本篇帶給大家如何創(chuàng)建一個用戶、授權(quán)操作k8s集群的過程。希望對你有所幫助!

[[403408]]

背景

172.16.99.128是的我k8s集群的master節(jié)點(diǎn),此處是從這里獲取集群的證書。

創(chuàng)建訪問architechure命名空間的用戶

1.給用戶devops 創(chuàng)建一個私鑰

  1. openssl genrsa -out devops.key 2048 

2.使用我們剛剛創(chuàng)建的私鑰創(chuàng)建一個證書簽名請求文件:devops.csr,要注意需要確保在-subj參數(shù)中指定用戶名和組(CN表示用戶名,O表示組)

  1. openssl req -new -key devops.key -out devops.csr -subj "/CN=devops/O=architechure" 

3.然后找到我們的Kubernetes集群的CA,我們使用的是kubeadm安裝的集群,CA相關(guān)證書位于/etc/kubernetes/pki/目錄下面,如果你是二進(jìn)制方式搭建的,你應(yīng)該在最開始搭建集群的時候就已經(jīng)指定好了CA的目錄,我們會利用該目錄下面的ca.crt和ca.key兩個文件來批準(zhǔn)上面的證書請求,生成最終的證書文件,我們這里設(shè)置證書的有效期為500天

  1. scp root@172.16.99.128:/etc/kubernetes/pki/ca.crt . 
  2. scp root@172.16.99.128:/etc/kubernetes/pki/ca.key . 
  3. openssl x509 -req -in devops.csr -CA ./ca.crt -CAkey ./ca.key -CAcreateserial -out devops.crt -days 500 
  4. ➜  ls -al 
  5. total 72 
  6. drwxr-xr-x  11 marion  staff   352 Dec 25 11:32 . 
  7. drwxr-xr-x  13 marion  staff   416 Dec 25 11:26 .. 
  8. -rw-r--r--   1 marion  staff    17 Dec 25 11:32 .srl 
  9. -rw-r--r--   1 marion  staff  1156 Dec 25 11:32 README.md 
  10. -rw-r--r--   1 marion  staff  1025 Dec 25 11:30 ca.crt 
  11. -rw-------   1 marion  staff  1675 Dec 25 11:30 ca.key 
  12. -rw-r--r--   1 marion  staff  1009 Dec 25 11:32 devops.crt 
  13. -rw-r--r--   1 marion  staff   924 Dec 25 11:30 devops.csr 
  14. -rw-r--r--   1 marion  staff  1679 Dec 25 11:27 devops.key 

4.現(xiàn)在我們可以使用剛剛創(chuàng)建的證書文件和私鑰文件在集群中創(chuàng)建新的憑證:

  1. kubectl config set-credentials devops --client-certificate=devops.crt  --client-key=devops.key 

5.通過剛才創(chuàng)建的用戶憑證創(chuàng)建新的上下文(Context)

  1. #如果你的電腦上正在管理多個集群的,可能你的集群名字會被改變,因此在下面的--cluster參數(shù)處指明實(shí)際的集群名稱,如下圖 
  2. kubectl config set-context devops-context --cluster=cluster-tf26gt9mmk --namespace=architechure --user=devops 

6.嘗試通過該用戶操作命令

  1. ➜  kubectl get pods --context=devops-context 
  2. Error from server (Forbidden): pods is forbidden: User "devops" cannot list resource "pods" in API group "" in the namespace "architechure" # 因?yàn)樵揹evops-context還沒有操作API的權(quán)限 

7.給用戶創(chuàng)建一個role的角色devops.role.yaml

  1. apiVersion: rbac.authorization.k8s.io/v1 
  2. kind: Role 
  3. metadata: 
  4.   name: devops-role 
  5.   namespace: architechure 
  6. rules: 
  7. - apiGroups: ["""extensions""apps"
  8.   resources: ["deployments""replicasets""pods"
  9.   verbs: ["get""list""watch""create""update""patch""delete"] # 也可以使用['*'

然后在集群中創(chuàng)建該角色

  1. kubectl apply -f ./devops.role.yaml 

8.創(chuàng)建權(quán)限與角色之間的綁定關(guān)系devops-rolebinding.yaml

  1. apiVersion: rbac.authorization.k8s.io/v1 
  2. kind: RoleBinding 
  3. metadata: 
  4.   name: devops-rolebinding 
  5.   namespace: architechure 
  6. subjects: 
  7. - kind: User 
  8.   name: devops 
  9.   apiGroup: "" 
  10. roleRef: 
  11.   kind: Role 
  12.   name: devops-role # 上一步創(chuàng)建的devops-role實(shí)體 
  13.   apiGroup: "" 

在集群中創(chuàng)建角色與用戶之間的綁定關(guān)系

  1. k apply -f ./devops-rolebinding.yaml 

9.此時我們可以通過kubecm切換到該角色上

此時,從下圖就可以查看到當(dāng)前集群的有一個新的用戶角色devops,上面用到的Kubecm我們之前也分享過,如果需要可以點(diǎn)此跳轉(zhuǎn)

10.權(quán)限驗(yàn)證

  1. > kubectl get pods 
  2. No resources found in architechure namespace. 
  3. > kubectl get replicasets 
  4. No resources found in architechure namespace. 
  5. > kubectl get deploy 
  6. No resources found in architechure namespace. 
  7. > kubectl get svc 
  8. Error from server (Forbidden): services is forbidden: User "devops" cannot list resource "services" in API group "" in the namespace "architechure" 

總結(jié)一下就是:

  • 根據(jù)集群的CA證書創(chuàng)建出來用戶證書
  • 根據(jù)用戶證書創(chuàng)建該用戶在集群內(nèi)的憑證和上下文內(nèi)容
  • 要想用戶能進(jìn)行基本的操作,需要對用戶針對apiGroup授權(quán)

為devops用戶增加指定命名空間的權(quán)限

1.我們先把當(dāng)前上下文切換到之前有權(quán)限操作的user-tf26gt9mmk用戶上

  1. kubecm switch 
  2. select dev 

否則以下步驟會出錯:

2.首先需要創(chuàng)建針對指定命名空間的上下文

  1. kubectl config set-context devops-context --cluster=cluster-tf26gt9mmk --namespace=default --user=devops 

此時查詢列舉default空間下的pods是不行的,因?yàn)檫€沒允許操作

  1. kubectl get pods --context=devops-context 
  2. Error from server (Forbidden): pods is forbidden: User "devops" cannot list resource "pods" in API group "" in the namespace "default" 

3.創(chuàng)建default空間下的role與rolebinding

devops-role-default.yaml

  1. apiVersion: rbac.authorization.k8s.io/v1 
  2. kind: Role 
  3. metadata: 
  4.   name: devops-role 
  5.   namespace: default 
  6. rules: 
  7. - apiGroups: ["""extensions""apps"
  8.   resources: ["deployments""replicasets""pods"
  9.   verbs: ["get""list""watch""create""update""patch""delete"] # 也可以使用['*'

devops-rolebinding-default.yaml

  1. apiVersion: rbac.authorization.k8s.io/v1 
  2. kind: RoleBinding 
  3. metadata: 
  4.   name: devops-rolebinding 
  5.   namespace: default 
  6. subjects: 
  7. - kind: User 
  8.   name: devops 
  9.   apiGroup: "" 
  10. roleRef: 
  11.   kind: Role 
  12.   name: devops-role 
  13.   apiGroup: "" 

然后我們在集群中創(chuàng)建這兩個對象

  1. kubectl apply -f devops-role-default.yaml 
  2. kubectl apply -f devops-rolebinding-default.yaml 

4.查看role資源對象是否創(chuàng)建

  1. kubectl get role -A |grep devops-role # 分別在architechure和default命名空間下 
  2. architechure                   devops-role                                      2021-05-17T07:57:27Z 
  3. default                        devops-role                                      2021-05-28T03:19:24Z 

5.切換當(dāng)前上下文環(huán)境,驗(yàn)證是否可以操作資源

  1. kubecm switch 
  2. select devops-context 
  3. kubectl get pods -n default 
  4. kubectl get pods -n architechure 

到這里就基本上說清楚如何創(chuàng)建一個用戶、授權(quán)操作k8s集群的過程了。

 

責(zé)任編輯:姜華 來源: 云原生生態(tài)圈
相關(guān)推薦

2024-09-03 16:28:20

2010-03-09 17:32:45

Python數(shù)組

2013-04-19 10:40:03

2012-08-30 16:24:04

HTML5歐朋W3C

2021-03-11 14:33:28

Kubernetes開源容器

2021-06-04 10:52:51

kubernetes場景容器

2023-01-14 22:59:34

2021-07-19 19:44:57

技術(shù)模型實(shí)踐

2010-03-17 16:06:08

Java線程同步

2023-12-06 15:21:16

Java云原生

2010-11-11 14:28:01

SQL Server排

2025-03-07 10:23:46

2022-03-15 08:36:34

NginxKubernetesIngress

2022-09-19 08:35:28

Kafka節(jié)點(diǎn)故障

2011-06-16 16:39:14

CSS

2023-08-24 09:44:16

數(shù)據(jù)庫性能

2021-03-12 07:47:44

KubernetesRedis-clustRedis

2022-06-21 08:03:49

RBAC 限制容器

2022-11-26 00:02:00

優(yōu)化器SQL語句

2020-08-20 10:10:43

Prometheus架構(gòu)監(jiān)控
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

亚洲视频一区在线观看| 538国产精品一区二区在线 | 成人中文字幕在线| 鲁片一区二区三区| 大胆日韩av| 57pao国产成人免费| aa亚洲一区一区三区| 亚洲精品日韩欧美| av中文资源在线资源免费观看| 欧美丰满一区二区免费视频 | 69堂成人精品视频免费| 欧洲视频一区| 国产精品草莓在线免费观看| 欧美成人午夜77777| 欧美激情国内偷拍| 91成人在线| 一区二区三区视频免费在线观看| 老牛影视精品| 亚洲欧美国产视频| 少妇精品视频一区二区免费看| 亚洲欧美日韩综合| ww久久综合久中文字幕| 久久久成人av| 国产成人福利av| 国产精品 欧美在线| 性欧美欧美巨大69| 精品亚洲欧美日韩| 久久爱www久久做| 天堂а√在线中文在线| 91在线播放网址| 国产美女被遭强高潮免费网站| 亚洲h动漫在线| 午夜免费视频在线国产| 国产视频久久网| 亚洲精品一区二区三区中文字幕 | 精品污污网站免费看| 99热国产在线| 这里只有精品在线观看| 91精品国产乱码久久久竹菊| 国产精品青青在线观看爽香蕉| 欧美日韩1080p| www亚洲国产| 亚洲欧美一区二区在线观看| 免费动漫网站在线观看| 欧美一区二区大片| 2019年精品视频自拍| 91精品国产高清自在线| 欧美激情性爽国产精品17p| 亚洲精品国产精品国自产观看| 高清在线观看日韩| 三上悠亚在线观看二区| 欧美精品1区2区| 福利一区在线| 国产精品欧美一区二区三区奶水| 亚洲一区一卡| 波多野结衣天堂| 欧美午夜精品一区二区三区| 东京一区二区| 国产福利视频一区二区| 日韩激情中文字幕| 天堂中文字幕一二区| 欧美日韩中字一区| 久久的色偷偷| 国产欧美一区二区视频| 国产激情精品久久久第一区二区| 99不卡视频| 亚洲国产成人精品久久| 中国av一区| 免费成人进口网站| 亚洲精品美国一| 成人免费在线观看视频网站| 91高清视频免费观看| 在线亚洲自拍| 1024精品视频| 欧美成人精品不卡视频在线观看| www.亚洲免费| 精品国产一区二区三区在线观看| 91精品高清| 91国视频在线| 91精品国产麻豆| 亚洲桃色综合影院| 男人的天堂视频在线| 色欧美片视频在线观看| 91综合精品国产丝袜长腿久久| 欧美一区二区三区在线播放| 性欧美长视频免费观看不卡 | 精品一区精品二区高清| 色综合天天色综合| 日韩午夜在线影院| 国产亚洲一区| 日本中文字幕片| 日韩视频在线你懂得| 免费欧美激情| 男人揉女人奶房视频60分| 91精品国产综合久久久蜜臀粉嫩 | 亚洲欧美视频一区二区| 欧美在线视频网| 成人免费看视频| 高清电影在线观看免费| 国产美女高潮久久白浆| 国产欧美一二三区| 欧美粗大gay| 亚洲国产午夜伦理片大全在线观看网站| 亚洲一区视频在线观看视频| 久久伊人影院| 亚洲国产精品成人天堂| 亚洲国产成人在线播放| 在线日韩av| 欧美日韩在线中文字幕| 欧美主播福利视频| 中文字幕欧美激情一区| 91精品网站在线观看| 久久国产精品免费观看| 精品国产精品网麻豆系列| 亚洲小说区图片区| 精品美女视频在线观看免费软件 | 中文字幕免费一区二区| 91精品国产入口| 亚洲九九在线| 国产青青视频| 久久久久久一区二区三区| 精品一区二区日韩| 看黄在线观看| 蜜臀在线免费观看| 亚洲人成电影在线播放| 激情久久五月天| 中国色在线日|韩| av一区二区三区免费观看| 精品久久久久久无| 欧美aaaaaa午夜精品| 日韩影院在线| 日韩黄色短视频| 久久天天躁狠狠躁夜夜av| 久久夜色精品国产噜噜av| 亚洲欧美在线人成swag| 男女视频网站在线观看| 免费不卡欧美自拍视频| 欧美国产精品专区| 深爱激情综合网| 在线视频2区| 国产不卡一区二区三区在线观看| 欧美日韩精品福利| 另类小说一区二区三区| 日本国产欧美| 男人舔女人下面高潮视频| 久久久久久久一区二区| 亚洲精品成人悠悠色影视| 久久精品国内一区二区三区水蜜桃| 久久精品国产亚洲a∨麻豆| 麻豆成人小视频| 亚洲精品一区在线观看| 国模大尺度一区二区三区| 亚洲综合资源| 97在线资源在| 91深夜福利视频| 日韩欧美一区在线| 成人动漫一区二区| 亚洲视频国产精品| 在线观看入口黄最新永久免费国产 | 川上优av中文字幕一区二区| 欧美久久久久久久久久久久久久| 精品国产一区二区三区久久久狼| 国产精品美女久久久久久久久 | 国产精品久久久久久久久男| 欧美性猛交xxxx富婆| 日本不卡一区二区三区高清视频| 欧美日韩无遮挡| 欧美视频中文一区二区三区在线观看 | 中文字幕日韩精品在线| 成人亚洲网站| 黄色大秀av大片| 久久精品国产第一区二区三区最新章节 | 日本欧美一区二区三区乱码| 中文在线аv在线| 黄网免费入口| 久久国产精品 国产精品| 最新国产精品拍自在线播放| 亚洲一区二区三区四区不卡| 日本欧美久久久久免费播放网| 日韩有码欧美| 亚洲人成小说| 僵尸世界大战2 在线播放| 国产精品久久久久久久久免费看 | 国产调教视频在线观看| 久久久久久久久久久久久国产精品| 国产精品人成电影| 亚洲国产天堂久久国产91| 日韩美女啊v在线免费观看| 国产亚洲午夜| 日本福利一区| 天堂中文av在线资源库| 在线观看视频免费| 91大学生片黄在线观看| 91精品视频免费观看| 一区二区三区四区精品| 亚洲天堂免费电影| 日韩脚交footjobhd| 丝袜美腿高跟呻吟高潮一区| 日韩精品影音先锋| 久久精品人人做人人爽电影|