使用集群管理员权限从pod内部访问K8S API
从pod内部访问K8S api时,可能会遇到角色权限不能访问的情况,如下:root@curl:/# curl -H "Authorization: Bearer $TOKEN" https://kubernetes{"kind": "Status","apiVersion": "v1","metadata": {},"status": "Failure","message": "forbidden
·
从pod内部访问K8S api时,可能会遇到角色权限不能访问的情况,如下:
root@curl:/# curl -H "Authorization: Bearer $TOKEN" https://kubernetes
{
"kind": "Status",
"apiVersion": "v1",
"metadata": {
},
"status": "Failure",
"message": "forbidden: User \"system:serviceaccount:default:default\" cannot get path \"/\"",
"reason": "Forbidden",
"details": {
},
"code": 403
}
如果是在测试环境,验证某一功能,可以给集群中所有账户创建集群管理员权限,如下:
$ kubectl create clusterrolebinding permissive-binding --clusterrole=cluster-admin --group=system:serviceaccounts
clusterrolebinding.rbac.authorization.k8s.io/permissive-binding created
但是这个操作很危险,不要在生产环境中使用。
更多推荐
已为社区贡献3条内容
所有评论(0)