k8s 用户角色 权限的划分
创建、删除或修改特定资源角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权。
·
在Kubernetes中,角色(Role)和角色绑定(RoleBinding)用于划分用户的权限。
Kubernetes中的角色定义了一组特定操作的权限,例如 创建、删除或修改特定资源。而 角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权限。
常见的Kubernetes用户角色和权限的划分:
1. Cluster-admin:
拥有对整个集群的完全访问权限,可以执行任意操作,包括创建、删除和修改任何资源。
- 权限:cluster-admin
2. Namespace-admin:
拥有对指定命名空间的完全访问权限,可以执行该命名空间内的任意操作。
- 权限:namespace-admin、namespace-*
3. Developer:
拥有对指定命名空间的典型开发权限,可以创建、删除和修改该命名空间内的大部分资源,但无法修改命名空间级别的配置。
- 权限:create, delete, get, list, patch, update、resource-*
4. Viewer:
拥有对指定命名空间的只读权限,可以查看该命名空间内的资源,但无法进行任何修改操作。
- 权限:get, list、resource-*
5. Pod-creator:
拥有对指定命名空间的创建Pod的权限,但无法修改或删除Pod以外的其他资源。
- 权限:create、pods
6. Service-account:
用于给服务账号赋予特定的权限,通常用于给自动化任务或容器应用程序提供访问Kubernetes API的权限。
- 权限:create, delete, get, list, patch, update、resource-*
这些只是一些常见的角色和权限划分,实际上可以根据实际需求进行自定义的角色和权限设置。
更多推荐
已为社区贡献37条内容
所有评论(0)