在Kubernetes中,角色(Role)和角色绑定(RoleBinding)用于划分用户的权限。
Kubernetes中的角色定义了一组特定操作的权限,例如 创建、删除或修改特定资源。而 角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权限。

常见的Kubernetes用户角色和权限的划分:

1. Cluster-admin:

拥有对整个集群的完全访问权限,可以执行任意操作,包括创建、删除和修改任何资源。

- 权限:cluster-admin

2. Namespace-admin:

拥有对指定命名空间的完全访问权限,可以执行该命名空间内的任意操作。

- 权限:namespace-admin、namespace-*

3. Developer:

拥有对指定命名空间的典型开发权限,可以创建、删除和修改该命名空间内的大部分资源,但无法修改命名空间级别的配置。

- 权限:create, delete, get, list, patch, update、resource-*

4. Viewer:

拥有对指定命名空间的只读权限,可以查看该命名空间内的资源,但无法进行任何修改操作。

- 权限:get, list、resource-*

5. Pod-creator:

拥有对指定命名空间的创建Pod的权限,但无法修改或删除Pod以外的其他资源。

- 权限:create、pods

6. Service-account:

用于给服务账号赋予特定的权限,通常用于给自动化任务或容器应用程序提供访问Kubernetes API的权限。

- 权限:create, delete, get, list, patch, update、resource-*

这些只是一些常见的角色和权限划分,实际上可以根据实际需求进行自定义的角色和权限设置。

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐