cluster-admin 超级管理员,对集群所有权限,和linux下面root一样(在部署dashboard的时候,先创建sa,然后将sa绑定到角色cluster-admin,最后获取到token,这就使用了内置的cluster-admin ) admin 主要用于授权命名空间所有读写权限(针对于某个命名空间) edit 允许对命名空间大多数对象读写操作,不允许查看或者修改角色、角色...
- `kubectl create clusterrolebinding cluster-admin-binding --serviceaccount=default:cluster-admin-sa --clusterrole=cluster-admin`:为cluster-admin-sa服务账号绑定cluster-admin权限,这样就赋予了该账号cluster admin的权限。 **Step 2: 为这个服务账号创建一个ClusterRoleBinding,将其绑定为cluster admin** 在这一...
name: cluster-admin subjects: - kind: ServiceAccount name: admin-user namespace: kubernetes-dashboard#执行语句kubectl apply -f dash.yaml#获取访问令牌kubectl -n kubernetes-dashboard get secret$(kubectl -n kubernetes-dashboard get sa/admin-user -ojsonpath="{.secrets[0].name}")-o go-template=...
可以看到 cluster-admin 很像给 admin 的绑定权限 详细查看 clusterrolebindings cluster-admin [root@master1 .kube]# kubectl get clusterrolebindings cluster-admin -A -o yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: annotations: rbac.authorization.kubernetes.io/autoupdat...
创建sa并绑定默认cluster-admin管理集群角色: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 kubectl create sa dashboard-admin -n kubernetes-dashboard kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kubernetes-dashboard:dashboard-admin -n kubernetes-dashboa...
对sa账号kubernetes-dashboard绑定cluster-admin权限,--serviceaccount的语法为:--serviceaccount=namespace名:sa账号。 [root@k8scloude1 safe]# kubectl create clusterrolebinding dashboardcrbinding --clusterrole=cluster-admin --serviceaccount=kubernetes-dashboard:kubernetes-dashboardclusterrolebinding.rbac.authorizati...
admin,对系统中大部分的对象具有所有权限。基本上用于绑定用户到特定namespace中 cluster-admin,对系统中所有的对象具有所有权限。 回到顶部 Service Account Service Account,即服务账户,pod使用Service Account身份运行容器。 赋予Service Account相应角色,则使用该Service Account身份运行的pod中进程将具有对...
看下这个角色 ClusterRole 代码语言:javascript 代码运行次数:0 运行 AI代码解释 [root@~/custom]# kubectlgetClusterRole-n kube-system cluster-admin-o yamlapiVersion:rbac.
#创建一个monitor-sa的名称空间 kubectl create ns monitor-sa #创建一个sa账号 kubectl create serviceaccount monitor -n monitor-sa #把sa账号monitor通过clusterrolebing绑定到clusterrole上 kubectl create clusterrolebinding monitor-clusterrolebinding -n monitor-sa --clusterrole=cluster-admin --serviceaccount=...