2018-01-30 12:30:58 +08:00
<!DOCTYPE HTML>
< html lang = "zh-hans" >
< head >
< meta charset = "UTF-8" >
< meta content = "text/html; charset=utf-8" http-equiv = "Content-Type" >
< title > RBAC——基于角色的访问控制 · Kubernetes Handbook - jimmysong.io< / title >
< meta http-equiv = "X-UA-Compatible" content = "IE=edge" / >
< meta name = "description" content = "" >
< meta name = "generator" content = "GitBook 3.2.2" >
< meta name = "author" content = "Jimmy Song" >
< link rel = "stylesheet" href = "../gitbook/style.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-splitter/splitter.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-page-toc-button/plugin.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-image-captions/image-captions.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-back-to-top-button/plugin.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-search-plus/search.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-tbfed-pagefooter/footer.css" >
2018-02-20 18:00:08 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-prism/prism-ghcolors.css" >
2018-01-30 12:30:58 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-fontsettings/website.css" >
< meta name = "HandheldFriendly" content = "true" / >
< meta name = "viewport" content = "width=device-width, initial-scale=1, user-scalable=no" >
< meta name = "apple-mobile-web-app-capable" content = "yes" >
< meta name = "apple-mobile-web-app-status-bar-style" content = "black" >
< link rel = "apple-touch-icon-precomposed" sizes = "152x152" href = "../gitbook/images/apple-touch-icon-precomposed-152.png" >
< link rel = "shortcut icon" href = "../gitbook/images/favicon.ico" type = "image/x-icon" >
< link rel = "next" href = "network-policy.html" / >
< link rel = "prev" href = "serviceaccount.html" / >
< link rel = "shortcut icon" href = '../favicon.ico' type = "image/x-icon" >
< link rel = "bookmark" href = '../favicon.ico' type = "image/x-icon" >
< style >
@media only screen and (max-width: 640px) {
.book-header .hidden-mobile {
display: none;
}
}
< / style >
< script >
window["gitbook-plugin-github-buttons"] = {"repo":"rootsongjc/kubernetes-handbook","types":["star"],"size":"small"};
< / script >
< / head >
< body >
< div class = "book" >
< div class = "book-summary" >
< div id = "book-search-input" role = "search" >
< input type = "text" placeholder = "输入并搜索" / >
< / div >
< nav role = "navigation" >
< ul class = "summary" >
< li >
< a href = "https://jimmysong.io" target = "_blank" class = "custom-link" > Jimmy Song< / a >
< / li >
< li class = "divider" > < / li >
< li class = "header" > 前言< / li >
< li class = "chapter " data-level = "1.1" data-path = "../" >
< a href = "../" >
< b > 1.1.< / b >
序言
< / a >
2018-03-04 18:01:35 +08:00
< / li >
< li class = "chapter " data-level = "1.2" data-path = "../cloud-native/cncf.html" >
< a href = "../cloud-native/cncf.html" >
< b > 1.2.< / b >
CNCF - 云原生计算基金会简介
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< li class = "header" > 云原生< / li >
< li class = "chapter " data-level = "2.1" data-path = "../cloud-native/play-with-kubernetes.html" >
< a href = "../cloud-native/play-with-kubernetes.html" >
< b > 2.1.< / b >
Play with Kubernetes
< / a >
< / li >
< li class = "chapter " data-level = "2.2" data-path = "../cloud-native/kubernetes-and-cloud-native-app-overview.html" >
< a href = "../cloud-native/kubernetes-and-cloud-native-app-overview.html" >
< b > 2.2.< / b >
Kubernetes与云原生应用概览
< / a >
< / li >
< li class = "chapter " data-level = "2.3" data-path = "../cloud-native/from-kubernetes-to-cloud-native.html" >
< a href = "../cloud-native/from-kubernetes-to-cloud-native.html" >
< b > 2.3.< / b >
云原生应用之路——从Kubernetes到Cloud Native
< / a >
< / li >
< li class = "header" > 概念与原理< / li >
< li class = "chapter " data-level = "3.1" data-path = "./" >
< a href = "./" >
< b > 3.1.< / b >
Kubernetes架构
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "3.1.1" data-path = "concepts.html" >
< a href = "concepts.html" >
< b > 3.1.1.< / b >
设计理念
< / a >
< / li >
< li class = "chapter " data-level = "3.1.2" data-path = "etcd.html" >
< a href = "etcd.html" >
< b > 3.1.2.< / b >
Etcd解析
< / a >
< / li >
< li class = "chapter " data-level = "3.1.3" data-path = "open-interfaces.html" >
< a href = "open-interfaces.html" >
< b > 3.1.3.< / b >
开放接口
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "3.1.3.1" data-path = "cri.html" >
< a href = "cri.html" >
< b > 3.1.3.1.< / b >
CRI - Container Runtime Interface( 容器运行时接口)
< / a >
< / li >
< li class = "chapter " data-level = "3.1.3.2" data-path = "cni.html" >
< a href = "cni.html" >
< b > 3.1.3.2.< / b >
CNI - Container Network Interface( 容器网络接口)
< / a >
< / li >
< li class = "chapter " data-level = "3.1.3.3" data-path = "csi.html" >
< a href = "csi.html" >
< b > 3.1.3.3.< / b >
CSI - Container Storage Interface( 容器存储接口)
< / a >
< / li >
< / ul >
2018-02-05 22:14:09 +08:00
< / li >
2018-03-12 17:48:23 +08:00
< / ul >
< / li >
< li class = "chapter " data-level = "3.2" >
< span >
< b > 3.2.< / b >
Kubernetes中的网络
< / span >
< ul class = "articles" >
< li class = "chapter " data-level = "3.2.1" data-path = "networking.html" >
2018-02-05 22:14:09 +08:00
< a href = "networking.html" >
2018-03-12 17:48:23 +08:00
< b > 3.2.1.< / b >
2018-02-05 22:14:09 +08:00
Kubernetes中的网络解析——以flannel为例
< / a >
2018-01-30 12:30:58 +08:00
< / li >
2018-03-12 17:48:23 +08:00
< li class = "chapter " data-level = "3.2.2" data-path = "calico.html" >
2018-01-30 12:30:58 +08:00
2018-02-09 18:24:23 +08:00
< a href = "calico.html" >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
< b > 3.2.2.< / b >
2018-01-30 12:30:58 +08:00
2018-02-09 18:24:23 +08:00
Kubernetes中的网络解析——以calico为例
< / a >
< / li >
2018-03-12 17:48:23 +08:00
< / ul >
< / li >
< li class = "chapter " data-level = "3.3" data-path = "objects.html" >
2018-02-09 18:24:23 +08:00
< a href = "objects.html" >
2018-03-12 17:48:23 +08:00
< b > 3.3.< / b >
2018-02-09 18:24:23 +08:00
2018-01-30 12:30:58 +08:00
资源对象与基本概念解析
< / a >
2018-03-12 17:48:23 +08:00
< / li >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
< li class = "chapter " data-level = "3.4" data-path = "pod-state-and-lifecycle.html" >
2018-01-30 12:30:58 +08:00
2018-02-06 16:51:29 +08:00
< a href = "pod-state-and-lifecycle.html" >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
< b > 3.4.< / b >
2018-01-30 12:30:58 +08:00
2018-02-06 16:51:29 +08:00
Pod状态与生命周期管理
2018-01-30 12:30:58 +08:00
< / a >
2018-03-12 17:48:23 +08:00
< ul class = "articles" >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
< li class = "chapter " data-level = "3.4.1" data-path = "pod-overview.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod-overview.html" >
2018-03-12 17:48:23 +08:00
< b > 3.4.1.< / b >
2018-01-30 12:30:58 +08:00
Pod概览
< / a >
< / li >
2018-03-12 17:48:23 +08:00
< li class = "chapter " data-level = "3.4.2" data-path = "pod.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod.html" >
2018-03-12 17:48:23 +08:00
< b > 3.4.2.< / b >
2018-01-30 12:30:58 +08:00
Pod解析
< / a >
< / li >
2018-03-12 17:48:23 +08:00
< li class = "chapter " data-level = "3.4.3" data-path = "init-containers.html" >
2018-01-30 12:30:58 +08:00
< a href = "init-containers.html" >
2018-03-12 17:48:23 +08:00
< b > 3.4.3.< / b >
2018-01-30 12:30:58 +08:00
Init容器
< / a >
< / li >
2018-03-17 22:22:27 +08:00
< li class = "chapter " data-level = "3.4.4" data-path = "pause-container.html" >
2018-01-30 12:30:58 +08:00
2018-03-17 22:22:27 +08:00
< a href = "pause-container.html" >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
< b > 3.4.4.< / b >
2018-01-30 12:30:58 +08:00
2018-03-17 22:22:27 +08:00
Pause容器
< / a >
< / li >
< li class = "chapter " data-level = "3.4.5" data-path = "pod-security-policy.html" >
< a href = "pod-security-policy.html" >
< b > 3.4.5.< / b >
2018-01-30 12:30:58 +08:00
Pod安全策略
< / a >
< / li >
2018-03-17 22:22:27 +08:00
< li class = "chapter " data-level = "3.4.6" data-path = "pod-lifecycle.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod-lifecycle.html" >
2018-03-17 22:22:27 +08:00
< b > 3.4.6.< / b >
2018-01-30 12:30:58 +08:00
Pod的生命周期
< / a >
< / li >
2018-03-17 22:22:27 +08:00
< li class = "chapter " data-level = "3.4.7" data-path = "pod-hook.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod-hook.html" >
2018-03-17 22:22:27 +08:00
< b > 3.4.7.< / b >
2018-01-30 12:30:58 +08:00
Pod Hook
< / a >
< / li >
2018-03-17 22:22:27 +08:00
< li class = "chapter " data-level = "3.4.8" data-path = "pod-preset.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod-preset.html" >
2018-03-17 22:22:27 +08:00
< b > 3.4.8.< / b >
2018-01-30 12:30:58 +08:00
Pod Preset
< / a >
< / li >
2018-03-17 22:22:27 +08:00
< li class = "chapter " data-level = "3.4.9" data-path = "pod-disruption-budget.html" >
2018-01-30 12:30:58 +08:00
< a href = "pod-disruption-budget.html" >
2018-03-17 22:22:27 +08:00
< b > 3.4.9.< / b >
2018-01-30 12:30:58 +08:00
Pod中断与PDB( Pod中断预算)
< / a >
2018-03-12 18:00:25 +08:00
< / li >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< / ul >
< / li >
< li class = "chapter " data-level = "3.5" data-path = "cluster.html" >
2018-01-30 12:30:58 +08:00
< a href = "cluster.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.< / b >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
集群资源管理
2018-01-30 12:30:58 +08:00
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.1" data-path = "node.html" >
2018-01-30 12:30:58 +08:00
< a href = "node.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.1.< / b >
2018-01-30 12:30:58 +08:00
Node
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.2" data-path = "namespace.html" >
2018-01-30 12:30:58 +08:00
< a href = "namespace.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.2.< / b >
2018-01-30 12:30:58 +08:00
Namespace
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.3" data-path = "label.html" >
2018-01-30 12:30:58 +08:00
< a href = "label.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.3.< / b >
2018-01-30 12:30:58 +08:00
Label
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.4" data-path = "annotation.html" >
2018-01-30 12:30:58 +08:00
< a href = "annotation.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.4.< / b >
2018-01-30 12:30:58 +08:00
Annotation
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.5" data-path = "taint-and-toleration.html" >
2018-01-30 12:30:58 +08:00
< a href = "taint-and-toleration.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.5.< / b >
2018-01-30 12:30:58 +08:00
Taint和Toleration( 污点和容忍)
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.5.6" data-path = "garbage-collection.html" >
2018-01-30 12:30:58 +08:00
< a href = "garbage-collection.html" >
2018-03-12 18:00:25 +08:00
< b > 3.5.6.< / b >
2018-01-30 12:30:58 +08:00
垃圾收集
< / a >
2018-03-12 18:00:25 +08:00
< / li >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< / ul >
< / li >
< li class = "chapter " data-level = "3.6" data-path = "controllers.html" >
2018-01-30 12:30:58 +08:00
< a href = "controllers.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.< / b >
2018-01-30 12:30:58 +08:00
控制器
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-03-12 17:48:23 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.1" data-path = "deployment.html" >
2018-01-30 12:30:58 +08:00
< a href = "deployment.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.1.< / b >
2018-01-30 12:30:58 +08:00
Deployment
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.2" data-path = "statefulset.html" >
2018-01-30 12:30:58 +08:00
< a href = "statefulset.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.2.< / b >
2018-01-30 12:30:58 +08:00
StatefulSet
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.3" data-path = "daemonset.html" >
2018-01-30 12:30:58 +08:00
< a href = "daemonset.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.3.< / b >
2018-01-30 12:30:58 +08:00
DaemonSet
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.4" data-path = "replicaset.html" >
2018-01-30 12:30:58 +08:00
< a href = "replicaset.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.4.< / b >
2018-01-30 12:30:58 +08:00
ReplicationController和ReplicaSet
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.5" data-path = "job.html" >
2018-01-30 12:30:58 +08:00
< a href = "job.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.5.< / b >
2018-01-30 12:30:58 +08:00
Job
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.6" data-path = "cronjob.html" >
2018-01-30 12:30:58 +08:00
< a href = "cronjob.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.6.< / b >
2018-01-30 12:30:58 +08:00
CronJob
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.7" data-path = "horizontal-pod-autoscaling.html" >
2018-01-30 12:30:58 +08:00
< a href = "horizontal-pod-autoscaling.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.7.< / b >
2018-01-30 12:30:58 +08:00
Horizontal Pod Autoscaling
< / a >
< ul class = "articles" >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.6.7.1" data-path = "custom-metrics-hpa.html" >
2018-01-30 12:30:58 +08:00
< a href = "custom-metrics-hpa.html" >
2018-03-12 18:00:25 +08:00
< b > 3.6.7.1.< / b >
2018-01-30 12:30:58 +08:00
自定义指标HPA
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "3.7" data-path = "service-discovery.html" >
2018-01-30 12:30:58 +08:00
< a href = "service-discovery.html" >
2018-03-12 18:00:25 +08:00
< b > 3.7.< / b >
2018-01-30 12:30:58 +08:00
服务发现
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.7.1" data-path = "service.html" >
2018-01-30 12:30:58 +08:00
< a href = "service.html" >
2018-03-12 18:00:25 +08:00
< b > 3.7.1.< / b >
2018-01-30 12:30:58 +08:00
Service
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.7.2" data-path = "ingress.html" >
2018-01-30 12:30:58 +08:00
< a href = "ingress.html" >
2018-03-12 18:00:25 +08:00
< b > 3.7.2.< / b >
2018-01-30 12:30:58 +08:00
Ingress
< / a >
< ul class = "articles" >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.7.2.1" data-path = "traefik-ingress-controller.html" >
2018-01-30 12:30:58 +08:00
< a href = "traefik-ingress-controller.html" >
2018-03-12 18:00:25 +08:00
< b > 3.7.2.1.< / b >
2018-01-30 12:30:58 +08:00
Traefik Ingress Controller
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "3.8" data-path = "authentication-and-permission.html" >
2018-01-30 12:30:58 +08:00
< a href = "authentication-and-permission.html" >
2018-03-12 18:00:25 +08:00
< b > 3.8.< / b >
2018-01-30 12:30:58 +08:00
身份与权限控制
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-03-12 17:48:23 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.8.1" data-path = "serviceaccount.html" >
2018-01-30 12:30:58 +08:00
< a href = "serviceaccount.html" >
2018-03-12 18:00:25 +08:00
< b > 3.8.1.< / b >
2018-01-30 12:30:58 +08:00
ServiceAccount
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter active" data-level = "3.8.2" data-path = "rbac.html" >
2018-01-30 12:30:58 +08:00
< a href = "rbac.html" >
2018-03-12 18:00:25 +08:00
< b > 3.8.2.< / b >
2018-01-30 12:30:58 +08:00
RBAC——基于角色的访问控制
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.8.3" data-path = "network-policy.html" >
2018-01-30 12:30:58 +08:00
< a href = "network-policy.html" >
2018-03-12 18:00:25 +08:00
< b > 3.8.3.< / b >
2018-01-30 12:30:58 +08:00
NetworkPolicy
< / a >
2018-03-12 18:00:25 +08:00
< / li >
< / ul >
< / li >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9" data-path = "storage.html" >
2018-01-30 12:30:58 +08:00
< a href = "storage.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.< / b >
2018-01-30 12:30:58 +08:00
存储
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.1" data-path = "secret.html" >
2018-01-30 12:30:58 +08:00
< a href = "secret.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.1.< / b >
2018-01-30 12:30:58 +08:00
Secret
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.2" data-path = "configmap.html" >
2018-01-30 12:30:58 +08:00
< a href = "configmap.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.2.< / b >
2018-01-30 12:30:58 +08:00
ConfigMap
< / a >
< ul class = "articles" >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.2.1" data-path = "configmap-hot-update.html" >
2018-01-30 12:30:58 +08:00
< a href = "configmap-hot-update.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.2.1.< / b >
2018-01-30 12:30:58 +08:00
ConfigMap的热更新
< / a >
< / li >
< / ul >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.3" data-path = "volume.html" >
2018-01-30 12:30:58 +08:00
< a href = "volume.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.3.< / b >
2018-01-30 12:30:58 +08:00
Volume
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.4" data-path = "persistent-volume.html" >
2018-01-30 12:30:58 +08:00
< a href = "persistent-volume.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.4.< / b >
2018-01-30 12:30:58 +08:00
Persistent Volume( 持久化卷)
< / a >
2018-01-30 18:01:34 +08:00
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.9.5" data-path = "storageclass.html" >
2018-01-30 18:01:34 +08:00
< a href = "storageclass.html" >
2018-03-12 18:00:25 +08:00
< b > 3.9.5.< / b >
2018-01-30 18:01:34 +08:00
Storage Class
< / a >
2018-03-12 18:00:25 +08:00
< / li >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< / ul >
< / li >
< li class = "chapter " data-level = "3.10" data-path = "extension.html" >
2018-01-30 12:30:58 +08:00
< a href = "extension.html" >
2018-03-12 18:00:25 +08:00
< b > 3.10.< / b >
2018-01-30 12:30:58 +08:00
2018-03-12 17:48:23 +08:00
集群扩展
2018-01-30 12:30:58 +08:00
< / a >
2018-03-12 18:00:25 +08:00
< ul class = "articles" >
2018-01-30 12:30:58 +08:00
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.10.1" data-path = "custom-resource.html" >
2018-01-30 12:30:58 +08:00
< a href = "custom-resource.html" >
2018-03-12 18:00:25 +08:00
< b > 3.10.1.< / b >
2018-01-30 12:30:58 +08:00
使用自定义资源扩展API
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.10.2" data-path = "aggregated-api-server.html" >
2018-01-30 12:30:58 +08:00
< a href = "aggregated-api-server.html" >
2018-03-12 18:00:25 +08:00
< b > 3.10.2.< / b >
2018-01-30 12:30:58 +08:00
Aggregated API Server
< / a >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.10.3" data-path = "apiservice.html" >
2018-01-30 12:30:58 +08:00
< a href = "apiservice.html" >
2018-03-12 18:00:25 +08:00
< b > 3.10.3.< / b >
2018-01-30 12:30:58 +08:00
APIService
< / a >
< / li >
< / ul >
< / li >
2018-03-12 18:00:25 +08:00
< li class = "chapter " data-level = "3.11" data-path = "scheduling.html" >
2018-03-12 17:48:23 +08:00
< a href = "scheduling.html" >
2018-03-12 18:00:25 +08:00
< b > 3.11.< / b >
2018-03-12 17:48:23 +08:00
资源调度
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< li class = "header" > 用户指南< / li >
< li class = "chapter " data-level = "4.1" data-path = "../guide/" >
< a href = "../guide/" >
< b > 4.1.< / b >
用户指南
< / a >
< / li >
< li class = "chapter " data-level = "4.2" data-path = "../guide/resource-configuration.html" >
< a href = "../guide/resource-configuration.html" >
< b > 4.2.< / b >
资源对象配置
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "4.2.1" data-path = "../guide/configure-liveness-readiness-probes.html" >
< a href = "../guide/configure-liveness-readiness-probes.html" >
< b > 4.2.1.< / b >
配置Pod的liveness和readiness探针
< / a >
< / li >
< li class = "chapter " data-level = "4.2.2" data-path = "../guide/configure-pod-service-account.html" >
< a href = "../guide/configure-pod-service-account.html" >
< b > 4.2.2.< / b >
配置Pod的Service Account
< / a >
< / li >
< li class = "chapter " data-level = "4.2.3" data-path = "../guide/secret-configuration.html" >
< a href = "../guide/secret-configuration.html" >
< b > 4.2.3.< / b >
Secret配置
< / a >
< / li >
< li class = "chapter " data-level = "4.2.4" data-path = "../guide/resource-quota-management.html" >
< a href = "../guide/resource-quota-management.html" >
< b > 4.2.4.< / b >
管理namespace中的资源配额
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "4.3" data-path = "../guide/command-usage.html" >
< a href = "../guide/command-usage.html" >
< b > 4.3.< / b >
命令使用
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "4.3.1" data-path = "../guide/docker-cli-to-kubectl.html" >
< a href = "../guide/docker-cli-to-kubectl.html" >
< b > 4.3.1.< / b >
docker用户过度到kubectl命令行指南
< / a >
< / li >
< li class = "chapter " data-level = "4.3.2" data-path = "../guide/using-kubectl.html" >
< a href = "../guide/using-kubectl.html" >
< b > 4.3.2.< / b >
kubectl命令概览
< / a >
< / li >
< li class = "chapter " data-level = "4.3.3" data-path = "../guide/kubectl-cheatsheet.html" >
< a href = "../guide/kubectl-cheatsheet.html" >
< b > 4.3.3.< / b >
kubectl命令技巧大全
< / a >
< / li >
< li class = "chapter " data-level = "4.3.4" data-path = "../guide/using-etcdctl-to-access-kubernetes-data.html" >
< a href = "../guide/using-etcdctl-to-access-kubernetes-data.html" >
< b > 4.3.4.< / b >
使用etcdctl访问kubernetes数据
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "4.4" data-path = "../guide/cluster-security-management.html" >
< a href = "../guide/cluster-security-management.html" >
< b > 4.4.< / b >
集群安全性管理
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "4.4.1" data-path = "../guide/managing-tls-in-a-cluster.html" >
< a href = "../guide/managing-tls-in-a-cluster.html" >
< b > 4.4.1.< / b >
管理集群中的TLS
< / a >
< / li >
< li class = "chapter " data-level = "4.4.2" data-path = "../guide/kubelet-authentication-authorization.html" >
< a href = "../guide/kubelet-authentication-authorization.html" >
< b > 4.4.2.< / b >
kubelet的认证授权
< / a >
< / li >
< li class = "chapter " data-level = "4.4.3" data-path = "../guide/tls-bootstrapping.html" >
< a href = "../guide/tls-bootstrapping.html" >
< b > 4.4.3.< / b >
TLS bootstrap
< / a >
< / li >
< li class = "chapter " data-level = "4.4.4" data-path = "../guide/kubectl-user-authentication-authorization.html" >
< a href = "../guide/kubectl-user-authentication-authorization.html" >
< b > 4.4.4.< / b >
创建用户认证授权的kubeconfig文件
< / a >
< / li >
< li class = "chapter " data-level = "4.4.5" data-path = "../guide/ip-masq-agent.html" >
< a href = "../guide/ip-masq-agent.html" >
< b > 4.4.5.< / b >
IP伪装代理
< / a >
< / li >
< li class = "chapter " data-level = "4.4.6" data-path = "../guide/auth-with-kubeconfig-or-token.html" >
< a href = "../guide/auth-with-kubeconfig-or-token.html" >
< b > 4.4.6.< / b >
使用kubeconfig或token进行用户身份认证
< / a >
< / li >
< li class = "chapter " data-level = "4.4.7" data-path = "../guide/authentication.html" >
< a href = "../guide/authentication.html" >
< b > 4.4.7.< / b >
Kubernetes中的用户与身份认证授权
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "4.5" data-path = "../guide/access-kubernetes-cluster.html" >
< a href = "../guide/access-kubernetes-cluster.html" >
< b > 4.5.< / b >
访问Kubernetes集群
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "4.5.1" data-path = "../guide/access-cluster.html" >
< a href = "../guide/access-cluster.html" >
< b > 4.5.1.< / b >
访问集群
< / a >
< / li >
< li class = "chapter " data-level = "4.5.2" data-path = "../guide/authenticate-across-clusters-kubeconfig.html" >
< a href = "../guide/authenticate-across-clusters-kubeconfig.html" >
< b > 4.5.2.< / b >
使用kubeconfig文件配置跨集群认证
< / a >
< / li >
< li class = "chapter " data-level = "4.5.3" data-path = "../guide/connecting-to-applications-port-forward.html" >
< a href = "../guide/connecting-to-applications-port-forward.html" >
< b > 4.5.3.< / b >
通过端口转发访问集群中的应用程序
< / a >
< / li >
< li class = "chapter " data-level = "4.5.4" data-path = "../guide/service-access-application-cluster.html" >
< a href = "../guide/service-access-application-cluster.html" >
< b > 4.5.4.< / b >
使用service访问群集中的应用程序
< / a >
< / li >
< li class = "chapter " data-level = "4.5.5" data-path = "../guide/accessing-kubernetes-pods-from-outside-of-the-cluster.html" >
< a href = "../guide/accessing-kubernetes-pods-from-outside-of-the-cluster.html" >
< b > 4.5.5.< / b >
从外部访问Kubernetes中的Pod
< / a >
< / li >
< li class = "chapter " data-level = "4.5.6" data-path = "../guide/cabin-mobile-dashboard-for-kubernetes.html" >
< a href = "../guide/cabin-mobile-dashboard-for-kubernetes.html" >
< b > 4.5.6.< / b >
Cabin - Kubernetes手机客户端
< / a >
< / li >
< li class = "chapter " data-level = "4.5.7" data-path = "../guide/kubernetes-desktop-client.html" >
< a href = "../guide/kubernetes-desktop-client.html" >
< b > 4.5.7.< / b >
Kubernetic - Kubernetes桌面客户端
< / a >
< / li >
< li class = "chapter " data-level = "4.5.8" data-path = "../guide/kubernator-kubernetes-ui.html" >
< a href = "../guide/kubernator-kubernetes-ui.html" >
< b > 4.5.8.< / b >
Kubernator - 更底层的Kubernetes UI
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "4.6" data-path = "../guide/application-development-deployment-flow.html" >
< a href = "../guide/application-development-deployment-flow.html" >
< b > 4.6.< / b >
在Kubernetes中开发部署应用
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "4.6.1" data-path = "../guide/deploy-applications-in-kubernetes.html" >
< a href = "../guide/deploy-applications-in-kubernetes.html" >
< b > 4.6.1.< / b >
适用于kubernetes的应用开发部署流程
< / a >
< / li >
< li class = "chapter " data-level = "4.6.2" data-path = "../guide/migrating-hadoop-yarn-to-kubernetes.html" >
< a href = "../guide/migrating-hadoop-yarn-to-kubernetes.html" >
< b > 4.6.2.< / b >
迁移传统应用到Kubernetes中——以Hadoop YARN为例
< / a >
< / li >
< li class = "chapter " data-level = "4.6.3" data-path = "../guide/using-statefulset.html" >
< a href = "../guide/using-statefulset.html" >
< b > 4.6.3.< / b >
使用StatefulSet部署用状态应用
< / a >
< / li >
< / ul >
< / li >
< li class = "header" > 最佳实践< / li >
< li class = "chapter " data-level = "5.1" data-path = "../practice/" >
< a href = "../practice/" >
< b > 5.1.< / b >
最佳实践概览
< / a >
< / li >
< li class = "chapter " data-level = "5.2" data-path = "../practice/install-kubernetes-on-centos.html" >
< a href = "../practice/install-kubernetes-on-centos.html" >
< b > 5.2.< / b >
在CentOS上部署Kubernetes集群
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "5.2.1" data-path = "../practice/create-tls-and-secret-key.html" >
< a href = "../practice/create-tls-and-secret-key.html" >
< b > 5.2.1.< / b >
创建TLS证书和秘钥
< / a >
< / li >
< li class = "chapter " data-level = "5.2.2" data-path = "../practice/create-kubeconfig.html" >
< a href = "../practice/create-kubeconfig.html" >
< b > 5.2.2.< / b >
创建kubeconfig文件
< / a >
< / li >
< li class = "chapter " data-level = "5.2.3" data-path = "../practice/etcd-cluster-installation.html" >
< a href = "../practice/etcd-cluster-installation.html" >
< b > 5.2.3.< / b >
创建高可用etcd集群
< / a >
< / li >
< li class = "chapter " data-level = "5.2.4" data-path = "../practice/kubectl-installation.html" >
< a href = "../practice/kubectl-installation.html" >
< b > 5.2.4.< / b >
安装kubectl命令行工具
< / a >
< / li >
< li class = "chapter " data-level = "5.2.5" data-path = "../practice/master-installation.html" >
< a href = "../practice/master-installation.html" >
< b > 5.2.5.< / b >
部署master节点
< / a >
< / li >
< li class = "chapter " data-level = "5.2.6" data-path = "../practice/flannel-installation.html" >
< a href = "../practice/flannel-installation.html" >
< b > 5.2.6.< / b >
安装flannel网络插件
< / a >
< / li >
< li class = "chapter " data-level = "5.2.7" data-path = "../practice/node-installation.html" >
< a href = "../practice/node-installation.html" >
< b > 5.2.7.< / b >
部署node节点
< / a >
< / li >
< li class = "chapter " data-level = "5.2.8" data-path = "../practice/kubedns-addon-installation.html" >
< a href = "../practice/kubedns-addon-installation.html" >
< b > 5.2.8.< / b >
安装kubedns插件
< / a >
< / li >
< li class = "chapter " data-level = "5.2.9" data-path = "../practice/dashboard-addon-installation.html" >
< a href = "../practice/dashboard-addon-installation.html" >
< b > 5.2.9.< / b >
安装dashboard插件
< / a >
< / li >
< li class = "chapter " data-level = "5.2.10" data-path = "../practice/heapster-addon-installation.html" >
< a href = "../practice/heapster-addon-installation.html" >
< b > 5.2.10.< / b >
安装heapster插件
< / a >
< / li >
< li class = "chapter " data-level = "5.2.11" data-path = "../practice/efk-addon-installation.html" >
< a href = "../practice/efk-addon-installation.html" >
< b > 5.2.11.< / b >
安装EFK插件
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.3" data-path = "../practice/install-kubernetes-with-kubeadm.html" >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
< a href = "../practice/install-kubernetes-with-kubeadm.html" >
2018-01-30 12:30:58 +08:00
< b > 5.3.< / b >
2018-04-15 19:42:10 +08:00
使用kubeadm快速构建测试集群
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "5.3.1" data-path = "../practice/install-kubernetes-on-ubuntu-server-16.04-with-kubeadm.html" >
< a href = "../practice/install-kubernetes-on-ubuntu-server-16.04-with-kubeadm.html" >
< b > 5.3.1.< / b >
使用kubeadm在Ubuntu Server 16.04上快速构建测试集群
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "5.4" data-path = "../practice/service-discovery-and-loadbalancing.html" >
< a href = "../practice/service-discovery-and-loadbalancing.html" >
< b > 5.4.< / b >
2018-01-30 12:30:58 +08:00
服务发现与负载均衡
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.1" data-path = "../practice/traefik-ingress-installation.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/traefik-ingress-installation.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.1.< / b >
2018-01-30 12:30:58 +08:00
安装Traefik ingress
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.2" data-path = "../practice/distributed-load-test.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/distributed-load-test.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.2.< / b >
2018-01-30 12:30:58 +08:00
分布式负载测试
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.3" data-path = "../practice/network-and-cluster-perfermance-test.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/network-and-cluster-perfermance-test.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.3.< / b >
2018-01-30 12:30:58 +08:00
网络和集群性能测试
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.4" data-path = "../practice/edge-node-configuration.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/edge-node-configuration.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.4.< / b >
2018-01-30 12:30:58 +08:00
边缘节点配置
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.5" data-path = "../practice/nginx-ingress-installation.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/nginx-ingress-installation.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.5.< / b >
2018-01-30 12:30:58 +08:00
安装Nginx ingress
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.4.6" data-path = "../practice/configuring-dns.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/configuring-dns.html" >
2018-04-15 19:42:10 +08:00
< b > 5.4.6.< / b >
2018-01-30 12:30:58 +08:00
配置内置DNS( kube-dns)
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5" data-path = "../practice/operation.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/operation.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.< / b >
2018-01-30 12:30:58 +08:00
运维管理
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.1" data-path = "../practice/master-ha.html" >
2018-01-30 12:30:58 +08:00
2018-03-20 10:59:44 +08:00
< a href = "../practice/master-ha.html" >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
< b > 5.5.1.< / b >
2018-01-30 12:30:58 +08:00
2018-03-20 10:59:44 +08:00
Master节点高可用
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.2" data-path = "../practice/service-rolling-update.html" >
2018-03-20 10:59:44 +08:00
< a href = "../practice/service-rolling-update.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.2.< / b >
2018-03-20 10:59:44 +08:00
2018-01-30 12:30:58 +08:00
服务滚动升级
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.3" data-path = "../practice/app-log-collection.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/app-log-collection.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.3.< / b >
2018-01-30 12:30:58 +08:00
应用日志收集
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.4" data-path = "../practice/configuration-best-practice.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/configuration-best-practice.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.4.< / b >
2018-01-30 12:30:58 +08:00
配置最佳实践
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.5" data-path = "../practice/monitor.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/monitor.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.5.< / b >
2018-01-30 12:30:58 +08:00
集群及应用监控
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.6" data-path = "../practice/data-persistence-problem.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/data-persistence-problem.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.6.< / b >
2018-01-30 12:30:58 +08:00
数据持久化问题
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.7" data-path = "../practice/manage-compute-resources-container.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/manage-compute-resources-container.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.7.< / b >
2018-01-30 12:30:58 +08:00
管理容器的计算资源
< / a >
2018-02-24 11:49:48 +08:00
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.5.8" data-path = "../practice/federation.html" >
2018-02-24 11:49:48 +08:00
< a href = "../practice/federation.html" >
2018-04-15 19:42:10 +08:00
< b > 5.5.8.< / b >
2018-02-24 11:49:48 +08:00
集群联邦
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6" data-path = "../practice/storage.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/storage.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.< / b >
2018-01-30 12:30:58 +08:00
存储管理
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.1" data-path = "../practice/glusterfs.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/glusterfs.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.1.< / b >
2018-01-30 12:30:58 +08:00
GlusterFS
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.1.1" data-path = "../practice/using-glusterfs-for-persistent-storage.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/using-glusterfs-for-persistent-storage.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.1.1.< / b >
2018-01-30 12:30:58 +08:00
使用GlusterFS做持久化存储
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.1.2" data-path = "../practice/using-heketi-gluster-for-persistent-storage.html" >
2018-01-30 12:30:58 +08:00
2018-04-13 20:57:27 +08:00
< a href = "../practice/using-heketi-gluster-for-persistent-storage.html" >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
< b > 5.6.1.2.< / b >
2018-01-30 12:30:58 +08:00
2018-04-13 20:57:27 +08:00
使用Heketi作为kubernetes的持久存储GlusterFS的external provisioner
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.1.3" data-path = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
2018-04-13 20:57:27 +08:00
< a href = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.1.3.< / b >
2018-04-13 20:57:27 +08:00
2018-01-30 12:30:58 +08:00
在OpenShift中使用GlusterFS做持久化存储
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.2" data-path = "../practice/ceph.html" >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
< a href = "../practice/ceph.html" >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
< b > 5.6.2.< / b >
2018-01-30 12:30:58 +08:00
2018-04-15 19:42:10 +08:00
Ceph
2018-01-30 12:30:58 +08:00
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.2.1" data-path = "../practice/using-ceph-for-persistent-storage.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/using-ceph-for-persistent-storage.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.2.1.< / b >
2018-01-30 12:30:58 +08:00
使用Ceph做持久化存储
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.3" data-path = "../practice/openebs.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/openebs.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.3.< / b >
2018-01-30 12:30:58 +08:00
OpenEBS
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.3.1" data-path = "../practice/using-openebs-for-persistent-storage.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/using-openebs-for-persistent-storage.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.3.1.< / b >
2018-01-30 12:30:58 +08:00
使用OpenEBS做持久化存储
< / a >
< / li >
< / ul >
2018-02-24 22:56:37 +08:00
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.4" data-path = "../practice/rook.html" >
2018-02-24 22:56:37 +08:00
< a href = "../practice/rook.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.4.< / b >
2018-02-24 22:56:37 +08:00
Rook
< / a >
2018-04-13 23:45:08 +08:00
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.5" data-path = "../practice/nfs.html" >
2018-04-13 23:45:08 +08:00
< a href = "../practice/nfs.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.5.< / b >
2018-04-13 23:45:08 +08:00
NFS
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.6.5.1" data-path = "../practice/using-nfs-for-persistent-storage.html" >
2018-04-13 23:45:08 +08:00
< a href = "../practice/using-nfs-for-persistent-storage.html" >
2018-04-15 19:42:10 +08:00
< b > 5.6.5.1.< / b >
2018-04-13 23:45:08 +08:00
利用NFS动态提供Kubernetes后端存储卷
< / a >
< / li >
< / ul >
2018-01-30 12:30:58 +08:00
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.7" data-path = "../practice/monitoring.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/monitoring.html" >
2018-04-15 19:42:10 +08:00
< b > 5.7.< / b >
2018-01-30 12:30:58 +08:00
集群与应用监控
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.7.1" data-path = "../practice/heapster.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/heapster.html" >
2018-04-15 19:42:10 +08:00
< b > 5.7.1.< / b >
2018-01-30 12:30:58 +08:00
Heapster
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.7.1.1" data-path = "../practice/using-heapster-to-get-object-metrics.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/using-heapster-to-get-object-metrics.html" >
2018-04-15 19:42:10 +08:00
< b > 5.7.1.1.< / b >
2018-01-30 12:30:58 +08:00
使用Heapster获取集群和对象的metric数据
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.7.2" data-path = "../practice/prometheus.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/prometheus.html" >
2018-04-15 19:42:10 +08:00
< b > 5.7.2.< / b >
2018-01-30 12:30:58 +08:00
Prometheus
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.7.2.1" data-path = "../practice/using-prometheus-to-monitor-kuberentes-cluster.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/using-prometheus-to-monitor-kuberentes-cluster.html" >
2018-04-15 19:42:10 +08:00
< b > 5.7.2.1.< / b >
2018-01-30 12:30:58 +08:00
使用Prometheus监控kubernetes集群
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.8" data-path = "../practice/services-management-tool.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/services-management-tool.html" >
2018-04-15 19:42:10 +08:00
< b > 5.8.< / b >
2018-01-30 12:30:58 +08:00
服务编排管理
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.8.1" data-path = "../practice/helm.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/helm.html" >
2018-04-15 19:42:10 +08:00
< b > 5.8.1.< / b >
2018-01-30 12:30:58 +08:00
使用Helm管理kubernetes应用
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.8.2" data-path = "../practice/create-private-charts-repo.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/create-private-charts-repo.html" >
2018-04-15 19:42:10 +08:00
< b > 5.8.2.< / b >
2018-01-30 12:30:58 +08:00
构建私有Chart仓库
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.9" data-path = "../practice/ci-cd.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/ci-cd.html" >
2018-04-15 19:42:10 +08:00
< b > 5.9.< / b >
2018-01-30 12:30:58 +08:00
持续集成与发布
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.9.1" data-path = "../practice/jenkins-ci-cd.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/jenkins-ci-cd.html" >
2018-04-15 19:42:10 +08:00
< b > 5.9.1.< / b >
2018-01-30 12:30:58 +08:00
使用Jenkins进行持续集成与发布
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.9.2" data-path = "../practice/drone-ci-cd.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/drone-ci-cd.html" >
2018-04-15 19:42:10 +08:00
< b > 5.9.2.< / b >
2018-01-30 12:30:58 +08:00
使用Drone进行持续集成与发布
< / a >
< / li >
< / ul >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.10" data-path = "../practice/update-and-upgrade.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/update-and-upgrade.html" >
2018-04-15 19:42:10 +08:00
< b > 5.10.< / b >
2018-01-30 12:30:58 +08:00
更新与升级
< / a >
< ul class = "articles" >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.10.1" data-path = "../practice/manually-upgrade.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/manually-upgrade.html" >
2018-04-15 19:42:10 +08:00
< b > 5.10.1.< / b >
2018-01-30 12:30:58 +08:00
手动升级Kubernetes集群
< / a >
< / li >
2018-04-15 19:42:10 +08:00
< li class = "chapter " data-level = "5.10.2" data-path = "../practice/dashboard-upgrade.html" >
2018-01-30 12:30:58 +08:00
< a href = "../practice/dashboard-upgrade.html" >
2018-04-15 19:42:10 +08:00
< b > 5.10.2.< / b >
2018-01-30 12:30:58 +08:00
升级dashboard
< / a >
< / li >
< / ul >
< / li >
< li class = "header" > 领域应用< / li >
< li class = "chapter " data-level = "6.1" data-path = "../usecases/" >
< a href = "../usecases/" >
< b > 6.1.< / b >
领域应用概览
< / a >
< / li >
< li class = "chapter " data-level = "6.2" data-path = "../usecases/microservices.html" >
< a href = "../usecases/microservices.html" >
< b > 6.2.< / b >
微服务架构
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.2.1" data-path = "../usecases/service-discovery-in-microservices.html" >
< a href = "../usecases/service-discovery-in-microservices.html" >
< b > 6.2.1.< / b >
微服务中的服务发现
< / a >
2018-03-13 17:43:40 +08:00
< / li >
< li class = "chapter " data-level = "6.2.2" data-path = "../usecases/microservices-for-java-developers.html" >
< a href = "../usecases/microservices-for-java-developers.html" >
< b > 6.2.2.< / b >
使用Java构建微服务并发布到Kubernetes平台
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.2.2.1" data-path = "../usecases/spring-boot-quick-start-guide.html" >
< a href = "../usecases/spring-boot-quick-start-guide.html" >
< b > 6.2.2.1.< / b >
Spring Boot快速开始指南
< / a >
< / li >
< / ul >
2018-01-30 12:30:58 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.3" data-path = "../usecases/service-mesh.html" >
< a href = "../usecases/service-mesh.html" >
< b > 6.3.< / b >
Service Mesh 服务网格
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.3.1" data-path = "../usecases/istio.html" >
< a href = "../usecases/istio.html" >
< b > 6.3.1.< / b >
Istio
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.3.1.1" data-path = "../usecases/istio-installation.html" >
< a href = "../usecases/istio-installation.html" >
< b > 6.3.1.1.< / b >
安装并试用Istio service mesh
< / a >
< / li >
< li class = "chapter " data-level = "6.3.1.2" data-path = "../usecases/configuring-request-routing.html" >
< a href = "../usecases/configuring-request-routing.html" >
< b > 6.3.1.2.< / b >
配置请求的路由规则
< / a >
< / li >
< li class = "chapter " data-level = "6.3.1.3" data-path = "../usecases/install-and-expand-istio-mesh.html" >
< a href = "../usecases/install-and-expand-istio-mesh.html" >
< b > 6.3.1.3.< / b >
安装和拓展Istio service mesh
< / a >
< / li >
< li class = "chapter " data-level = "6.3.1.4" data-path = "../usecases/integrating-vms.html" >
< a href = "../usecases/integrating-vms.html" >
< b > 6.3.1.4.< / b >
集成虚拟机
< / a >
2018-03-27 19:59:51 +08:00
< / li >
< li class = "chapter " data-level = "6.3.1.5" data-path = "../usecases/sidecar-spec-in-istio.html" >
< a href = "../usecases/sidecar-spec-in-istio.html" >
< b > 6.3.1.5.< / b >
Istio中sidecar的注入规范及示例
< / a >
2018-04-16 21:16:23 +08:00
< / li >
< li class = "chapter " data-level = "6.3.1.6" data-path = "../usecases/istio-community-tips.html" >
< a href = "../usecases/istio-community-tips.html" >
< b > 6.3.1.6.< / b >
如何参与Istio社区及注意事项
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.3.2" data-path = "../usecases/linkerd.html" >
< a href = "../usecases/linkerd.html" >
< b > 6.3.2.< / b >
Linkerd
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.3.2.1" data-path = "../usecases/linkerd-user-guide.html" >
< a href = "../usecases/linkerd-user-guide.html" >
< b > 6.3.2.1.< / b >
Linkerd 使用指南
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.3.3" data-path = "../usecases/conduit.html" >
< a href = "../usecases/conduit.html" >
< b > 6.3.3.< / b >
Conduit
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.3.3.1" data-path = "../usecases/conduit-overview.html" >
< a href = "../usecases/conduit-overview.html" >
< b > 6.3.3.1.< / b >
Condiut概览
< / a >
< / li >
< li class = "chapter " data-level = "6.3.3.2" data-path = "../usecases/conduit-installation.html" >
< a href = "../usecases/conduit-installation.html" >
< b > 6.3.3.2.< / b >
安装Conduit
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.4" data-path = "../usecases/big-data.html" >
< a href = "../usecases/big-data.html" >
< b > 6.4.< / b >
大数据
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.4.1" data-path = "../usecases/spark-standalone-on-kubernetes.html" >
< a href = "../usecases/spark-standalone-on-kubernetes.html" >
< b > 6.4.1.< / b >
Spark standalone on Kubernetes
< / a >
< / li >
< li class = "chapter " data-level = "6.4.2" data-path = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
< a href = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
< b > 6.4.2.< / b >
运行支持Kubernetes原生调度的Spark程序
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.5" data-path = "../usecases/serverless.html" >
< a href = "../usecases/serverless.html" >
< b > 6.5.< / b >
Serverless架构
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.5.1" data-path = "../usecases/understanding-serverless.html" >
< a href = "../usecases/understanding-serverless.html" >
< b > 6.5.1.< / b >
理解Serverless
< / a >
< / li >
< li class = "chapter " data-level = "6.5.2" data-path = "../usecases/faas.html" >
< a href = "../usecases/faas.html" >
< b > 6.5.2.< / b >
FaaS-函数即服务
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "6.5.2.1" data-path = "../usecases/openfaas-quick-start.html" >
< a href = "../usecases/openfaas-quick-start.html" >
< b > 6.5.2.1.< / b >
OpenFaaS快速入门指南
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "6.6" data-path = "../usecases/edge-computing.html" >
< a href = "../usecases/edge-computing.html" >
< b > 6.6.< / b >
边缘计算
< / a >
2018-04-16 21:16:23 +08:00
< / li >
< li class = "chapter " data-level = "6.7" data-path = "../usecases/ai.html" >
< a href = "../usecases/ai.html" >
< b > 6.7.< / b >
人工智能
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< li class = "header" > 开发指南< / li >
< li class = "chapter " data-level = "7.1" data-path = "../develop/" >
< a href = "../develop/" >
< b > 7.1.< / b >
开发指南概览
< / a >
< / li >
< li class = "chapter " data-level = "7.2" data-path = "../develop/sigs-and-working-group.html" >
< a href = "../develop/sigs-and-working-group.html" >
< b > 7.2.< / b >
SIG和工作组
< / a >
< / li >
< li class = "chapter " data-level = "7.3" data-path = "../develop/developing-environment.html" >
< a href = "../develop/developing-environment.html" >
< b > 7.3.< / b >
开发环境搭建
< / a >
< / li >
2018-02-01 17:32:19 +08:00
< li class = "chapter " data-level = "7.4" data-path = "../develop/using-vagrant-and-virtualbox-for-development.html" >
2018-01-30 12:30:58 +08:00
2018-02-01 17:32:19 +08:00
< a href = "../develop/using-vagrant-and-virtualbox-for-development.html" >
2018-01-30 12:30:58 +08:00
< b > 7.4.< / b >
2018-02-01 17:32:19 +08:00
本地分布式开发环境搭建( 使用Vagrant和Virtualbox)
< / a >
< / li >
< li class = "chapter " data-level = "7.5" data-path = "../develop/testing.html" >
< a href = "../develop/testing.html" >
< b > 7.5.< / b >
2018-01-30 12:30:58 +08:00
单元测试和集成测试
< / a >
< / li >
2018-02-01 17:32:19 +08:00
< li class = "chapter " data-level = "7.6" data-path = "../develop/client-go-sample.html" >
2018-01-30 12:30:58 +08:00
< a href = "../develop/client-go-sample.html" >
2018-02-01 17:32:19 +08:00
< b > 7.6.< / b >
2018-01-30 12:30:58 +08:00
client-go示例
< / a >
< / li >
2018-02-01 17:32:19 +08:00
< li class = "chapter " data-level = "7.7" data-path = "../develop/operator.html" >
2018-01-30 12:30:58 +08:00
< a href = "../develop/operator.html" >
2018-02-01 17:32:19 +08:00
< b > 7.7.< / b >
2018-01-30 12:30:58 +08:00
Operator
< / a >
< / li >
2018-02-11 10:00:15 +08:00
< li class = "chapter " data-level = "7.8" data-path = "../develop/advance-developer.html" >
2018-01-30 12:30:58 +08:00
2018-02-11 10:00:15 +08:00
< a href = "../develop/advance-developer.html" >
2018-01-30 12:30:58 +08:00
2018-02-01 17:32:19 +08:00
< b > 7.8.< / b >
2018-01-30 12:30:58 +08:00
2018-02-11 10:00:15 +08:00
高级开发指南
< / a >
< / li >
< li class = "chapter " data-level = "7.9" data-path = "../develop/contribute.html" >
< a href = "../develop/contribute.html" >
< b > 7.9.< / b >
2018-01-30 12:30:58 +08:00
社区贡献
< / a >
< / li >
2018-02-11 10:00:15 +08:00
< li class = "chapter " data-level = "7.10" data-path = "../develop/minikube.html" >
2018-01-30 12:30:58 +08:00
< a href = "../develop/minikube.html" >
2018-02-11 10:00:15 +08:00
< b > 7.10.< / b >
2018-01-30 12:30:58 +08:00
Minikube
< / a >
< / li >
< li class = "header" > 附录< / li >
< li class = "chapter " data-level = "8.1" data-path = "../appendix/" >
< a href = "../appendix/" >
< b > 8.1.< / b >
附录说明
< / a >
< / li >
< li class = "chapter " data-level = "8.2" data-path = "../appendix/debug-kubernetes-services.html" >
< a href = "../appendix/debug-kubernetes-services.html" >
< b > 8.2.< / b >
Kubernetes中的应用故障排查
< / a >
< / li >
< li class = "chapter " data-level = "8.3" data-path = "../appendix/material-share.html" >
< a href = "../appendix/material-share.html" >
< b > 8.3.< / b >
Kubernetes相关资讯和情报链接
< / a >
< / li >
< li class = "chapter " data-level = "8.4" data-path = "../appendix/docker-best-practice.html" >
< a href = "../appendix/docker-best-practice.html" >
< b > 8.4.< / b >
Docker最佳实践
< / a >
< / li >
< li class = "chapter " data-level = "8.5" data-path = "../appendix/tricks.html" >
< a href = "../appendix/tricks.html" >
< b > 8.5.< / b >
使用技巧
< / a >
< / li >
< li class = "chapter " data-level = "8.6" data-path = "../appendix/issues.html" >
< a href = "../appendix/issues.html" >
< b > 8.6.< / b >
问题记录
< / a >
< / li >
< li class = "chapter " data-level = "8.7" data-path = "../appendix/kubernetes-changelog.html" >
< a href = "../appendix/kubernetes-changelog.html" >
< b > 8.7.< / b >
Kubernetes版本更新日志
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "8.7.1" data-path = "../appendix/kubernetes-1.7-changelog.html" >
< a href = "../appendix/kubernetes-1.7-changelog.html" >
< b > 8.7.1.< / b >
Kubernetes1.7更新日志
< / a >
< / li >
< li class = "chapter " data-level = "8.7.2" data-path = "../appendix/kubernetes-1.8-changelog.html" >
< a href = "../appendix/kubernetes-1.8-changelog.html" >
< b > 8.7.2.< / b >
Kubernetes1.8更新日志
< / a >
< / li >
< li class = "chapter " data-level = "8.7.3" data-path = "../appendix/kubernetes-1.9-changelog.html" >
< a href = "../appendix/kubernetes-1.9-changelog.html" >
< b > 8.7.3.< / b >
Kubernetes1.9更新日志
< / a >
2018-03-27 10:29:19 +08:00
< / li >
< li class = "chapter " data-level = "8.7.4" data-path = "../appendix/kubernetes-1.10-changelog.html" >
< a href = "../appendix/kubernetes-1.10-changelog.html" >
< b > 8.7.4.< / b >
Kubernetes1.10更新日志
< / a >
2018-01-30 12:30:58 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "8.8" data-path = "../appendix/summary-and-outlook.html" >
< a href = "../appendix/summary-and-outlook.html" >
< b > 8.8.< / b >
Kubernetes及云原生年度总结及展望
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "8.8.1" data-path = "../appendix/kubernetes-and-cloud-native-summary-in-2017-and-outlook-for-2018.html" >
< a href = "../appendix/kubernetes-and-cloud-native-summary-in-2017-and-outlook-for-2018.html" >
< b > 8.8.1.< / b >
Kubernetes与云原生2017年年终总结及2018年展望
< / a >
< / li >
< / ul >
< / li >
< li class = "divider" > < / li >
< li >
< a href = "https://www.gitbook.com" target = "blank" class = "gitbook-link" >
本书使用 GitBook 发布
< / a >
< / li >
< / ul >
< / nav >
< / div >
< div class = "book-body" >
< div class = "body-inner" >
< div class = "book-header" role = "navigation" >
<!-- Title -->
< h1 >
< i class = "fa fa-circle-o-notch fa-spin" > < / i >
< a href = ".." > RBAC——基于角色的访问控制< / a >
< / h1 >
< / div >
< div class = "page-wrapper" tabindex = "-1" role = "main" >
< div class = "page-inner" >
< div class = "search-plus" id = "book-search-results" >
< div class = "search-noresults" >
< section class = "normal markdown-section" >
< h1 id = "rbac——基于角色的访问控制" > RBAC— — 基 于 角 色 的 访 问 控 制 < / h1 >
< p > 以 下 内 容 是 < a href = "https://github.com/xingzhou" target = "_blank" > xingzhou< / a > 对 kubernetes 官 方 文 档 的 翻 译 , 原 文 地 址 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/" target = "_blank" > https://k8smeetup.github.io/docs/admin/authorization/rbac/< / a > < / p >
< p > 基 于 角 色 的 访 问 控 制 ( Role-Based Access Control, 即 ” RBAC” ) 使 用 ” rbac.authorization.k8s.io” API Group实 现 授 权 决 策 , 允 许 管 理 员 通 过 Kubernetes API动 态 配 置 策 略 。 < / p >
< p > 截 至 Kubernetes 1.6, RBAC模 式 处 于 beta版 本 。 < / p >
< p > 要 启 用 RBAC, 请 使 用 < code > --authorization-mode=RBAC< / code > 启 动 API Server。 < / p >
< h2 id = "api概述" > API概 述 < / h2 >
< p > 本 节 将 介 绍 RBAC API所 定 义 的 四 种 顶 级 类 型 。 用 户 可 以 像 使 用 其 他 Kubernetes API资 源 一 样 ( 例 如 通 过 < code > kubectl< / code > 、 API调 用 等 ) 与 这 些 资 源 进 行 交 互 。 例 如 , 命 令 < code > kubectl create -f (resource).yml< / code > 可 以 被 用 于 以 下 所 有 的 例 子 , 当 然 , 读 者 在 尝 试 前 可 能 需 要 先 阅 读 以 下 相 关 章 节 的 内 容 。 < / p >
< h3 id = "role与clusterrole" > Role与 ClusterRole< / h3 >
< p > 在 RBAC API中 , 一 个 角 色 包 含 了 一 套 表 示 一 组 权 限 的 规 则 。 权 限 以 纯 粹 的 累 加 形 式 累 积 ( 没 有 ” 否 定 ” 的 规 则 ) 。 角 色 可 以 由 命 名 空 间 ( namespace) 内 的 < code > Role< / code > 对 象 定 义 , 而 整 个 Kubernetes集 群 范 围 内 有 效 的 角 色 则 通 过 < code > ClusterRole< / code > 对 象 实 现 。 < / p >
< p > 一 个 < code > Role< / code > 对 象 只 能 用 于 授 予 对 某 一 单 一 命 名 空 间 中 资 源 的 访 问 权 限 。 以 下 示 例 描 述 了 ” default” 命 名 空 间 中 的 一 个 < code > Role< / code > 对 象 的 定 义 , 用 于 授 予 对 pod的 读 访 问 权 限 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Role
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > default
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > pod< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span > < span class = "token comment" spellcheck = "true" > # 空 字 符 串 " " 表 明 使 用 core API group< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " pods" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > < code > ClusterRole< / code > 对 象 可 以 授 予 与 < code > Role< / code > 对 象 相 同 的 权 限 , 但 由 于 它 们 属 于 集 群 范 围 对 象 , 也 可 以 使 用 它 们 授 予 对 以 下 几 种 资 源 的 访 问 权 限 : < / p >
< ul >
< li > 集 群 范 围 资 源 ( 例 如 节 点 , 即 node) < / li >
< li > 非 资 源 类 型 endpoint( 例 如 ” /healthz” ) < / li >
< li > 跨 所 有 命 名 空 间 的 命 名 空 间 范 围 资 源 ( 例 如 pod, 需 要 运 行 命 令 < code > kubectl get pods --all-namespaces< / code > 来 查 询 集 群 中 所 有 的 pod) < / li >
< / ul >
< p > 下 面 示 例 中 的 < code > ClusterRole< / code > 定 义 可 用 于 授 予 用 户 对 某 一 特 定 命 名 空 间 , 或 者 所 有 命 名 空 间 中 的 secret( 取 决 于 其 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#rolebinding-and-clusterrolebinding" target = "_blank" > 绑 定 < / a > 方 式 ) 的 读 访 问 权 限 : < / p >
2018-02-27 17:07:41 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRole
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token comment" spellcheck = "true" > # 鉴 于 ClusterRole是 集 群 范 围 对 象 , 所 以 这 里 不 需 要 定 义 " namespace" 字 段 < / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > secret< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " secrets" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< h3 id = "rolebinding与clusterrolebinding" > RoleBinding与 ClusterRoleBinding< / h3 >
< p > 角 色 绑 定 将 一 个 角 色 中 定 义 的 各 种 权 限 授 予 一 个 或 者 一 组 用 户 。 角 色 绑 定 包 含 了 一 组 相 关 主 体 ( 即 subject, 包 括 用 户 — — User、 用 户 组 — — Group、 或 者 服 务 账 户 — — Service Account) 以 及 对 被 授 予 角 色 的 引 用 。 在 命 名 空 间 中 可 以 通 过 < code > RoleBinding< / code > 对 象 授 予 权 限 , 而 集 群 范 围 的 权 限 授 予 则 通 过 < code > ClusterRoleBinding< / code > 对 象 完 成 。 < / p >
< p > < code > RoleBinding< / code > 可 以 引 用 在 同 一 命 名 空 间 内 定 义 的 < code > Role< / code > 对 象 。 下 面 示 例 中 定 义 的 < code > RoleBinding< / code > 对 象 在 ” default” 命 名 空 间 中 将 ” pod-reader” 角 色 授 予 用 户 ” jane” 。 这 一 授 权 将 允 许 用 户 ” jane” 从 ” default” 命 名 空 间 中 读 取 pod。 < / p >
2018-02-27 17:07:41 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token comment" spellcheck = "true" > # 以 下 角 色 绑 定 定 义 将 允 许 用 户 " jane" 从 " default" 命 名 空 间 中 读 取 pod。 < / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > RoleBinding
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > read< span class = "token punctuation" > -< / span > pods
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > default
< span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > User
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > jane
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token key atrule" > roleRef< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Role
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > pod< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > < code > RoleBinding< / code > 对 象 也 可 以 引 用 一 个 < code > ClusterRole< / code > 对 象 用 于 在 < code > RoleBinding< / code > 所 在 的 命 名 空 间 内 授 予 用 户 对 所 引 用 的 < code > ClusterRole< / code > 中 定 义 的 命 名 空 间 资 源 的 访 问 权 限 。 这 一 点 允 许 管 理 员 在 整 个 集 群 范 围 内 首 先 定 义 一 组 通 用 的 角 色 , 然 后 再 在 不 同 的 命 名 空 间 中 复 用 这 些 角 色 。 < / p >
< p > 例 如 , 尽 管 下 面 示 例 中 的 < code > RoleBinding< / code > 引 用 的 是 一 个 < code > ClusterRole< / code > 对 象 , 但 是 用 户 ” dave” ( 即 角 色 绑 定 主 体 ) 还 是 只 能 读 取 ” development” 命 名 空 间 中 的 secret( 即 < code > RoleBinding< / code > 所 在 的 命 名 空 间 ) 。 < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token comment" spellcheck = "true" > # 以 下 角 色 绑 定 允 许 用 户 " dave" 读 取 " development" 命 名 空 间 中 的 secret。 < / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > RoleBinding
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > read< span class = "token punctuation" > -< / span > secrets
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > development < span class = "token comment" spellcheck = "true" > # 这 里 表 明 仅 授 权 读 取 " development" 命 名 空 间 中 的 资 源 。 < / span >
< span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > User
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > dave
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token key atrule" > roleRef< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRole
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > secret< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 最 后 , 可 以 使 用 < code > ClusterRoleBinding< / code > 在 集 群 级 别 和 所 有 命 名 空 间 中 授 予 权 限 。 下 面 示 例 中 所 定 义 的 < code > ClusterRoleBinding< / code > 允 许 在 用 户 组 ” manager” 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 命 名 空 间 中 的 secret。 < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token comment" spellcheck = "true" > # 以 下 `ClusterRoleBinding`对 象 允 许 在 用 户 组 " manager" 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 命 名 空 间 中 的 secret。 < / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRoleBinding
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > read< span class = "token punctuation" > -< / span > secrets< span class = "token punctuation" > -< / span > global
< span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > manager
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token key atrule" > roleRef< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRole
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > secret< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< h3 id = "对资源的引用" > 对 资 源 的 引 用 < / h3 >
< p > 大 多 数 资 源 由 代 表 其 名 字 的 字 符 串 表 示 , 例 如 ” pods” , 就 像 它 们 出 现 在 相 关 API endpoint的 URL中 一 样 。 然 而 , 有 一 些 Kubernetes API还 包 含 了 ” 子 资 源 ” , 比 如 pod的 logs。 在 Kubernetes中 , pod logs endpoint的 URL格 式 为 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code > GET /api/v1/namespaces/{namespace}/pods/{name}/log
2018-01-30 12:30:58 +08:00
< / code > < / pre > < p > 在 这 种 情 况 下 , ” pods” 是 命 名 空 间 资 源 , 而 ” log” 是 pods的 子 资 源 。 为 了 在 RBAC角 色 中 表 示 出 这 一 点 , 我 们 需 要 使 用 斜 线 来 划 分 资 源 与 子 资 源 。 如 果 需 要 角 色 绑 定 主 体 读 取 pods以 及 pod log, 您 需 要 定 义 以 下 角 色 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Role
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > default
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > pod< span class = "token punctuation" > -< / span > and< span class = "token punctuation" > -< / span > pod< span class = "token punctuation" > -< / span > logs< span class = "token punctuation" > -< / span > reader
< span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " pods" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " pods/log" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 通 过 < code > resourceNames< / code > 列 表 , 角 色 可 以 针 对 不 同 种 类 的 请 求 根 据 资 源 名 引 用 资 源 实 例 。 当 指 定 了 < code > resourceNames< / code > 列 表 时 , 不 同 动 作 种 类 的 请 求 的 权 限 , 如 使 用 ” get” 、 ” delete” 、 ” update” 以 及 ” patch” 等 动 词 的 请 求 , 将 被 限 定 到 资 源 列 表 中 所 包 含 的 资 源 实 例 上 。 例 如 , 如 果 需 要 限 定 一 个 角 色 绑 定 主 体 只 能 ” get” 或 者 ” update” 一 个 configmap时 , 您 可 以 定 义 以 下 角 色 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Role
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > default
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > configmap< span class = "token punctuation" > -< / span > updater
< span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " configmap" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resourceNames< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " my-configmap" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " update" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 值 得 注 意 的 是 , 如 果 设 置 了 < code > resourceNames< / code > , 则 请 求 所 使 用 的 动 词 不 能 是 list、 watch、 create或 者 deletecollection。 由 于 资 源 名 不 会 出 现 在 create、 list、 watch和 deletecollection等 API请 求 的 URL中 , 所 以 这 些 请 求 动 词 不 会 被 设 置 了 < code > resourceNames< / code > 的 规 则 所 允 许 , 因 为 规 则 中 的 < code > resourceNames< / code > 部 分 不 会 匹 配 这 些 请 求 。 < / p >
< h4 id = "一些角色定义的例子" > 一 些 角 色 定 义 的 例 子 < / h4 >
< p > 在 以 下 示 例 中 , 我 们 仅 截 取 展 示 了 < code > rules< / code > 部 分 的 定 义 。 < / p >
< p > 允 许 读 取 core API Group中 定 义 的 资 源 ” pods” : < / p >
2018-02-27 17:07:41 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " pods" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 允 许 读 写 在 ” extensions” 和 ” apps” API Group中 定 义 的 ” deployments” : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " extensions" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " apps" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " deployments" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " create" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " update" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " patch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " delete" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 允 许 读 取 ” pods” 以 及 读 写 ” jobs” : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " pods" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " batch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " extensions" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " jobs" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " create" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " update" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " patch" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " delete" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 允 许 读 取 一 个 名 为 ” my-config” 的 < code > ConfigMap< / code > 实 例 ( 需 要 将 其 通 过 < code > RoleBinding< / code > 绑 定 从 而 限 制 针 对 某 一 个 命 名 空 间 中 定 义 的 一 个 < code > ConfigMap< / code > 实 例 的 访 问 ) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " configmaps" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resourceNames< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " my-config" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 允 许 读 取 core API Group中 的 ” nodes” 资 源 ( 由 于 < code > Node< / code > 是 集 群 级 别 资 源 , 所 以 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " " < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " nodes" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " list" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " watch" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 允 许 对 非 资 源 endpoint “ /healthz” 及 其 所 有 子 路 径 的 ” GET” 和 ” POST” 请 求 ( 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > nonResourceURLs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " /healthz" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " /healthz/*" < / span > < span class = "token punctuation" > ]< / span > < span class = "token comment" spellcheck = "true" > # 在 非 资 源 URL中 , ' *' 代 表 后 缀 通 配 符 < / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " get" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " post" < / span > < span class = "token punctuation" > ]< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< h3 id = "对角色绑定主体(subject)的引用" > 对 角 色 绑 定 主 体 ( Subject) 的 引 用 < / h3 >
< p > < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 将 角 色 绑 定 到 < em > 角 色 绑 定 主 体 < / em > ( Subject) 。 角 色 绑 定 主 体 可 以 是 用 户 组 ( Group) 、 用 户 ( User) 或 者 服 务 账 户 ( Service Accounts) 。 < / p >
< p > 用 户 由 字 符 串 表 示 。 可 以 是 纯 粹 的 用 户 名 , 例 如 ” alice” 、 电 子 邮 件 风 格 的 名 字 , 如 “ bob@example.com” 或 者 是 用 字 符 串 表 示 的 数 字 id。 由 Kubernetes管 理 员 配 置 < a href = "https://k8smeetup.github.io/docs/admin/authentication/" target = "_blank" > 认 证 模 块 < / a > 以 产 生 所 需 格 式 的 用 户 名 。 对 于 用 户 名 , RBAC授 权 系 统 不 要 求 任 何 特 定 的 格 式 。 然 而 , 前 缀 < code > system:< / code > 是 为 Kubernetes系 统 使 用 而 保 留 的 , 所 以 管 理 员 应 该 确 保 用 户 名 不 会 意 外 地 包 含 这 个 前 缀 。 < / p >
< p > Kubernetes中 的 用 户 组 信 息 由 授 权 模 块 提 供 。 用 户 组 与 用 户 一 样 由 字 符 串 表 示 。 Kubernetes对 用 户 组 字 符 串 没 有 格 式 要 求 , 但 前 缀 < code > system:< / code > 同 样 是 被 系 统 保 留 的 。 < / p >
< p > < a href = "https://k8smeetup.github.io/docs/tasks/configure-pod-container/configure-service-account/" target = "_blank" > 服 务 账 户 < / a > 拥 有 包 含 < code > system:serviceaccount:< / code > 前 缀 的 用 户 名 , 并 属 于 拥 有 < code > system:serviceaccounts:< / code > 前 缀 的 用 户 组 。 < / p >
< h4 id = "角色绑定的一些例子" > 角 色 绑 定 的 一 些 例 子 < / h4 >
< p > 以 下 示 例 中 , 仅 截 取 展 示 了 < code > RoleBinding< / code > 的 < code > subjects< / code > 字 段 。 < / p >
< p > 一 个 名 为 ” alice@example.com” 的 用 户 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > User
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > < span class = "token string" > " alice@example.com" < / span >
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 一 个 名 为 ” frontend-admins” 的 用 户 组 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > < span class = "token string" > " frontend-admins" < / span >
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > kube-system命 名 空 间 中 的 默 认 服 务 账 户 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ServiceAccount
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > default
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > kube< span class = "token punctuation" > -< / span > system
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 名 为 ” qa” 命 名 空 间 中 的 所 有 服 务 账 户 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > serviceaccounts< span class = "token punctuation" > :< / span > qa
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 在 集 群 中 的 所 有 服 务 账 户 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > serviceaccounts
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 所 有 认 证 过 的 用 户 ( version 1.5+) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > authenticated
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 所 有 未 认 证 的 用 户 ( version 1.5+) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > unauthenticated
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 所 有 用 户 ( version 1.5+) : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > authenticated
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > Group
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > system< span class = "token punctuation" > :< / span > unauthenticated
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< h2 id = "默认角色与默认角色绑定" > 默 认 角 色 与 默 认 角 色 绑 定 < / h2 >
< p > API Server会 创 建 一 组 默 认 的 < code > ClusterRole< / code > 和 < code > ClusterRoleBinding< / code > 对 象 。 这 些 默 认 对 象 中 有 许 多 包 含 < code > system:< / code > 前 缀 , 表 明 这 些 资 源 由 Kubernetes基 础 组 件 ” 拥 有 ” 。 对 这 些 资 源 的 修 改 可 能 导 致 非 功 能 性 集 群 ( non-functional cluster) 。 一 个 例 子 是 < code > system:node< / code > ClusterRole对 象 。 这 个 角 色 定 义 了 kubelets的 权 限 。 如 果 这 个 角 色 被 修 改 , 可 能 会 导 致 kubelets无 法 正 常 工 作 。 < / p >
< p > 所 有 默 认 的 ClusterRole和 ClusterRoleBinding对 象 都 会 被 标 记 为 < code > kubernetes.io/bootstrapping=rbac-defaults< / code > 。 < / p >
< h3 id = "自动更新" > 自 动 更 新 < / h3 >
< p > 每 次 启 动 时 , API Server都 会 更 新 默 认 ClusterRole所 缺 乏 的 各 种 权 限 , 并 更 新 默 认 ClusterRoleBinding所 缺 乏 的 各 个 角 色 绑 定 主 体 。 这 种 自 动 更 新 机 制 允 许 集 群 修 复 一 些 意 外 的 修 改 。 由 于 权 限 和 角 色 绑 定 主 体 在 新 的 Kubernetes释 出 版 本 中 可 能 变 化 , 这 也 能 够 保 证 角 色 和 角 色 绑 定 始 终 保 持 是 最 新 的 。 < / p >
< p > 如 果 需 要 禁 用 自 动 更 新 , 请 将 默 认 ClusterRole以 及 ClusterRoleBinding的 < code > rbac.authorization.kubernetes.io/autoupdate< / code > 设 置 成 为 < code > false< / code > 。 请 注 意 , 缺 乏 默 认 权 限 和 角 色 绑 定 主 体 可 能 会 导 致 非 功 能 性 集 群 问 题 。 < / p >
< p > 自 Kubernetes 1.6+起 , 当 集 群 RBAC授 权 器 ( RBAC Authorizer) 处 于 开 启 状 态 时 , 可 以 启 用 自 动 更 新 功 能 .< / p >
< h3 id = "发现类角色" > 发 现 类 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:basic-user< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 用 户 只 读 访 问 有 关 自 己 的 基 本 信 息 。 < / td >
< / tr >
< tr >
< td > < strong > system:discovery< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 只 读 访 问 API discovery endpoints, 用 于 在 API级 别 进 行 发 现 和 协 商 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "面向用户的角色" > 面 向 用 户 的 角 色 < / h3 >
< p > 一 些 默 认 角 色 并 不 包 含 < code > system:< / code > 前 缀 , 它 们 是 面 向 用 户 的 角 色 。 这 些 角 色 包 含 超 级 用 户 角 色 ( < code > cluster-admin< / code > ) , 即 旨 在 利 用 ClusterRoleBinding( < code > cluster-status< / code > ) 在 集 群 范 围 内 授 权 的 角 色 , 以 及 那 些 使 用 RoleBinding( < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > ) 在 特 定 命 名 空 间 中 授 权 的 角 色 。 < / p >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > cluster-admin< / strong > < / td >
< td > < strong > system:masters< / strong > group< / td >
< td > 超 级 用 户 权 限 , 允 许 对 任 何 资 源 执 行 任 何 操 作 。 在 < strong > ClusterRoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 集 群 和 所 有 命 名 空 间 中 的 所 有 资 源 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 RoleBinding所 在 命 名 空 间 中 的 所 有 资 源 , 包 括 命 名 空 间 自 己 。 < / td >
< / tr >
< tr >
< td > < strong > admin< / strong > < / td >
< td > None< / td >
< td > 管 理 员 权 限 , 利 用 < strong > RoleBinding< / strong > 在 某 一 命 名 空 间 内 部 授 予 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 允 许 针 对 命 名 空 间 内 大 部 分 资 源 的 读 写 访 问 , 包 括 在 命 名 空 间 内 创 建 角 色 与 角 色 绑 定 的 能 力 。 但 不 允 许 对 资 源 配 额 ( resource quota) 或 者 命 名 空 间 本 身 的 写 访 问 。 < / td >
< / tr >
< tr >
< td > < strong > edit< / strong > < / td >
< td > None< / td >
< td > 允 许 对 某 一 个 命 名 空 间 内 大 部 分 对 象 的 读 写 访 问 , 但 不 允 许 查 看 或 者 修 改 角 色 或 者 角 色 绑 定 。 < / td >
< / tr >
< tr >
< td > < strong > view< / strong > < / td >
< td > None< / td >
< td > 允 许 对 某 一 个 命 名 空 间 内 大 部 分 对 象 的 只 读 访 问 。 不 允 许 查 看 角 色 或 者 角 色 绑 定 。 由 于 可 扩 散 性 等 原 因 , 不 允 许 查 看 secret资 源 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "core-component-roles" > Core Component Roles< / h3 >
< h3 id = "核心组件角色" > 核 心 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:kube-scheduler< / strong > < / td >
< td > < strong > system:kube-scheduler< / strong > user< / td >
< td > 允 许 访 问 kube-scheduler组 件 所 需 要 的 资 源 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-controller-manager< / strong > < / td >
< td > < strong > system:kube-controller-manager< / strong > user< / td >
< td > 允 许 访 问 kube-controller-manager组 件 所 需 要 的 资 源 。 单 个 控 制 循 环 所 需 要 的 权 限 请 参 阅 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#controller-roles" target = "_blank" > 控 制 器 ( controller) 角 色 < / a > .< / td >
< / tr >
< tr >
< td > < strong > system:node< / strong > < / td >
< td > < strong > system:nodes< / strong > group (deprecated in 1.7)< / td >
< td > 允 许 对 kubelet组 件 所 需 要 的 资 源 的 访 问 , < strong > 包 括 读 取 所 有 secret和 对 所 有 pod的 写 访 问 < / strong > 。 自 Kubernetes 1.7开 始 , 相 比 较 于 这 个 角 色 , 更 推 荐 使 用 < a href = "https://kubernetes.io/docs/admin/authorization/node/" target = "_blank" > Node authorizer< / a > 以 及 < a href = "https://kubernetes.io/docs/admin/admission-controllers#NodeRestriction" target = "_blank" > NodeRestriction admission plugin< / a > , 并 允 许 根 据 调 度 运 行 在 节 点 上 的 pod授 予 kubelets API访 问 的 权 限 。 自 Kubernetes 1.7开 始 , 当 启 用 < code > Node< / code > 授 权 模 式 时 , 对 < code > system:nodes< / code > 用 户 组 的 绑 定 将 不 会 被 自 动 创 建 。 < / td >
< / tr >
< tr >
< td > < strong > system:node-proxier< / strong > < / td >
< td > < strong > system:kube-proxy< / strong > user< / td >
< td > 允 许 对 kube-proxy组 件 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "其它组件角色" > 其 它 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:auth-delegator< / strong > < / td >
< td > None< / td >
< td > 允 许 委 托 认 证 和 授 权 检 查 。 通 常 由 附 加 API Server用 于 统 一 认 证 和 授 权 。 < / td >
< / tr >
< tr >
< td > < strong > system:heapster< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/heapster" target = "_blank" > Heapster< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-aggregator< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/kube-aggregator" target = "_blank" > kube-aggregator< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-dns< / strong > < / td >
< td > < strong > kube-dns< / strong > service account in the < strong > kube-system< / strong > namespace< / td >
< td > < a href = "https://k8smeetup.github.io/docs/admin/dns/" target = "_blank" > kube-dns< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:node-bootstrapper< / strong > < / td >
< td > None< / td >
< td > 允 许 对 执 行 < a href = "https://k8smeetup.github.io/docs/admin/kubelet-tls-bootstrapping/" target = "_blank" > Kubelet TLS引 导 ( Kubelet TLS bootstrapping) < / a > 所 需 要 资 源 的 访 问 .< / td >
< / tr >
< tr >
< td > < strong > system:node-problem-detector< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/node-problem-detector" target = "_blank" > node-problem-detector< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:persistent-volume-provisioner< / strong > < / td >
< td > None< / td >
< td > 允 许 对 大 部 分 < a href = "https://k8smeetup.github.io/docs/user-guide/persistent-volumes/#provisioner" target = "_blank" > 动 态 存 储 卷 创 建 组 件 ( dynamic volume provisioner) < / a > 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "控制器(controller)角色" > 控 制 器 ( Controller) 角 色 < / h3 >
< p > < a href = "https://k8smeetup.github.io/docs/admin/kube-controller-manager/" target = "_blank" > Kubernetes controller manager< / a > 负 责 运 行 核 心 控 制 循 环 。 当 使 用 < code > --use-service-account-credentials< / code > 选 项 运 行 controller manager时 , 每 个 控 制 循 环 都 将 使 用 单 独 的 服 务 账 户 启 动 。 而 每 个 控 制 循 环 都 存 在 对 应 的 角 色 , 前 缀 名 为 < code > system:controller:< / code > 。 如 果 不 使 用 < code > --use-service-account-credentials< / code > 选 项 时 , controller manager将 会 使 用 自 己 的 凭 证 运 行 所 有 控 制 循 环 , 而 这 些 凭 证 必 须 被 授 予 相 关 的 角 色 。 这 些 角 色 包 括 : < / p >
< ul >
< li > system:controller:attachdetach-controller< / li >
< li > system:controller:certificate-controller< / li >
< li > system:controller:cronjob-controller< / li >
< li > system:controller:daemon-set-controller< / li >
< li > system:controller:deployment-controller< / li >
< li > system:controller:disruption-controller< / li >
< li > system:controller:endpoint-controller< / li >
< li > system:controller:generic-garbage-collector< / li >
< li > system:controller:horizontal-pod-autoscaler< / li >
< li > system:controller:job-controller< / li >
< li > system:controller:namespace-controller< / li >
< li > system:controller:node-controller< / li >
< li > system:controller:persistent-volume-binder< / li >
< li > system:controller:pod-garbage-collector< / li >
< li > system:controller:replicaset-controller< / li >
< li > system:controller:replication-controller< / li >
< li > system:controller:resourcequota-controller< / li >
< li > system:controller:route-controller< / li >
< li > system:controller:service-account-controller< / li >
< li > system:controller:service-controller< / li >
< li > system:controller:statefulset-controller< / li >
< li > system:controller:ttl-controller< / li >
< / ul >
< h2 id = "初始化与预防权限升级" > 初 始 化 与 预 防 权 限 升 级 < / h2 >
< p > RBAC API会 阻 止 用 户 通 过 编 辑 角 色 或 者 角 色 绑 定 来 升 级 权 限 。 由 于 这 一 点 是 在 API级 别 实 现 的 , 所 以 在 RBAC授 权 器 ( RBAC authorizer) 未 启 用 的 状 态 下 依 然 可 以 正 常 工 作 。 < / p >
< p > 用 户 只 有 在 拥 有 了 角 色 所 包 含 的 所 有 权 限 的 条 件 下 才 能 创 建 / 更 新 一 个 角 色 , 这 些 操 作 还 必 须 在 角 色 所 处 的 相 同 范 围 内 进 行 ( 对 于 < code > ClusterRole< / code > 来 说 是 集 群 范 围 , 对 于 < code > Role< / code > 来 说 是 在 与 角 色 相 同 的 命 名 空 间 或 者 集 群 范 围 ) 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 也 不 能 创 建 包 含 这 种 权 限 的 < code > ClusterRole< / code > 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 , 需 要 : < / p >
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > Role< / code > 或 者 < code > ClusterRole< / code > 对 象 。 < / li >
< li > 授 予 用 户 一 个 角 色 包 含 他 们 在 < code > Role< / code > 或 者 < code > ClusterRole< / code > 中 所 能 够 设 置 的 所 有 权 限 。 如 果 用 户 尝 试 创 建 或 者 修 改 < code > Role< / code > 或 者 < code > ClusterRole< / code > 以 设 置 那 些 他 们 未 被 授 权 的 权 限 时 , 这 些 API请 求 将 被 禁 止 。 < / li >
< / ol >
< p > 用 户 只 有 在 拥 有 所 引 用 的 角 色 中 包 含 的 所 有 权 限 时 才 可 以 创 建 / 更 新 角 色 绑 定 ( 这 些 操 作 也 必 须 在 角 色 绑 定 所 处 的 相 同 范 围 内 进 行 ) < em > 或 者 < / em > 用 户 被 明 确 授 权 可 以 在 所 引 用 的 角 色 上 执 行 绑 定 操 作 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 将 不 能 创 建 < code > ClusterRole< / code > 来 引 用 那 些 授 予 了 此 项 权 限 的 角 色 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 绑 定 , 需 要 : < / p >
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 对 象 。 < / li >
< li > 授 予 用 户 绑 定 某 一 特 定 角 色 所 需 要 的 权 限 : < ul >
< li > 隐 式 地 , 通 过 授 予 用 户 所 有 所 引 用 的 角 色 中 所 包 含 的 权 限 < / li >
< li > 显 式 地 , 通 过 授 予 用 户 在 特 定 Role( 或 者 ClusterRole) 对 象 上 执 行 < code > bind< / code > 操 作 的 权 限 < / li >
< / ul >
< / li >
< / ol >
< p > 例 如 , 下 面 例 子 中 的 ClusterRole和 RoleBinding将 允 许 用 户 ” user-1” 授 予 其 它 用 户 ” user-1-namespace” 命 名 空 间 内 的 < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > 等 角 色 和 角 色 绑 定 。 < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-yaml" > < span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRole
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > role< span class = "token punctuation" > -< / span > grantor
< span class = "token key atrule" > rules< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " rbac.authorization.k8s.io" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " rolebindings" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " create" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroups< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " rbac.authorization.k8s.io" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resources< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " clusterroles" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > verbs< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " bind" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token key atrule" > resourceNames< / span > < span class = "token punctuation" > :< / span > < span class = "token punctuation" > [< / span > < span class = "token string" > " admin" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " edit" < / span > < span class = "token punctuation" > ,< / span > < span class = "token string" > " view" < / span > < span class = "token punctuation" > ]< / span >
< span class = "token punctuation" > ---< / span >
< span class = "token key atrule" > apiVersion< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io/v1beta1
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > RoleBinding
< span class = "token key atrule" > metadata< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > role< span class = "token punctuation" > -< / span > grantor< span class = "token punctuation" > -< / span > binding
< span class = "token key atrule" > namespace< / span > < span class = "token punctuation" > :< / span > user< span class = "token punctuation" > -< / span > 1< span class = "token punctuation" > -< / span > namespace
< span class = "token key atrule" > roleRef< / span > < span class = "token punctuation" > :< / span >
< span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > ClusterRole
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > role< span class = "token punctuation" > -< / span > grantor
< span class = "token key atrule" > subjects< / span > < span class = "token punctuation" > :< / span >
< span class = "token punctuation" > -< / span > < span class = "token key atrule" > apiGroup< / span > < span class = "token punctuation" > :< / span > rbac.authorization.k8s.io
< span class = "token key atrule" > kind< / span > < span class = "token punctuation" > :< / span > User
< span class = "token key atrule" > name< / span > < span class = "token punctuation" > :< / span > user< span class = "token punctuation" > -< / span > < span class = "token number" > 1< / span >
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< p > 当 初 始 化 第 一 个 角 色 和 角 色 绑 定 时 , 初 始 用 户 需 要 能 够 授 予 他 们 尚 未 拥 有 的 权 限 。 初 始 化 初 始 角 色 和 角 色 绑 定 时 需 要 : < / p >
< ul >
< li > 使 用 包 含 < code > system: masters< / code > 用 户 组 的 凭 证 , 该 用 户 组 通 过 默 认 绑 定 绑 定 到 < code > cluster-admin< / code > 超 级 用 户 角 色 。 < / li >
< li > 如 果 您 的 API Server在 运 行 时 启 用 了 非 安 全 端 口 ( < code > --insecure-port< / code > ) , 您 也 可 以 通 过 这 个 没 有 施 行 认 证 或 者 授 权 的 端 口 发 送 角 色 或 者 角 色 绑 定 请 求 。 < / li >
< / ul >
< h2 id = "一些命令行工具" > 一 些 命 令 行 工 具 < / h2 >
< p > 有 两 个 < code > kubectl< / code > 命 令 可 以 用 于 在 命 名 空 间 内 或 者 整 个 集 群 内 授 予 角 色 。 < / p >
< h3 id = "kubectl-create-rolebinding" > < code > kubectl create rolebinding< / code > < / h3 >
< p > 在 某 一 特 定 命 名 空 间 内 授 予 < code > Role< / code > 或 者 < code > ClusterRole< / code > 。 示 例 如 下 : < / p >
< ul >
< li > < p > 在 名 为 ” acme” 的 命 名 空 间 中 将 < code > admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” bob” : < / p >
< p > < code > kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=acme< / code > < / p >
< / li >
< li > < p > 在 名 为 ” acme” 的 命 名 空 间 中 将 < code > view< / code > < code > ClusterRole< / code > 授 予 服 务 账 户 ” myapp” : < / p >
< p > < code > kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme< / code > < / p >
< / li >
< / ul >
< h3 id = "kubectl-create-clusterrolebinding" > < code > kubectl create clusterrolebinding< / code > < / h3 >
< p > 在 整 个 集 群 中 授 予 < code > ClusterRole< / code > , 包 括 所 有 命 名 空 间 。 示 例 如 下 : < / p >
< ul >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > cluster-admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” root” : < / p >
< p > < code > kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root< / code > < / p >
< / li >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > system:node< / code > < code > ClusterRole< / code > 授 予 用 户 ” kubelet” : < / p >
< p > < code > kubectl create clusterrolebinding kubelet-node-binding --clusterrole=system:node --user=kubelet< / code > < / p >
< / li >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > view< / code > < code > ClusterRole< / code > 授 予 命 名 空 间 ” acme” 内 的 服 务 账 户 ” myapp” : < / p >
< p > < code > kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp< / code > < / p >
< / li >
< / ul >
< p > 请 参 阅 CLI帮 助 文 档 以 获 得 上 述 命 令 的 详 细 用 法 < / p >
< h2 id = "服务账户(service-account)权限" > 服 务 账 户 ( Service Account) 权 限 < / h2 >
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane component) 、 节 点 ( node) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 命 名 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
< p > 这 一 点 允 许 您 根 据 需 要 向 特 定 服 务 账 号 授 予 特 定 权 限 。 细 粒 度 的 角 色 绑 定 将 提 供 更 好 的 安 全 性 , 但 需 要 更 多 精 力 管 理 。 更 粗 粒 度 的 授 权 可 能 授 予 服 务 账 号 不 需 要 的 API访 问 权 限 ( 甚 至 导 致 潜 在 授 权 扩 散 ) , 但 更 易 于 管 理 。 < / p >
< p > 从 最 安 全 到 最 不 安 全 可 以 排 序 以 下 方 法 : < / p >
< ol >
< li > < p > 对 某 一 特 定 应 用 程 序 的 服 务 账 户 授 予 角 色 ( 最 佳 实 践 ) < / p >
< p > 要 求 应 用 程 序 在 其 pod规 范 ( pod spec) 中 指 定 < code > serviceAccountName< / code > 字 段 , 并 且 要 创 建 相 应 服 务 账 户 ( 例 如 通 过 API、 应 用 程 序 清 单 或 者 命 令 < code > kubectl create serviceaccount< / code > 等 ) 。 < / p >
< p > 例 如 , 在 ” my-namespace” 命 名 空 间 中 授 予 服 务 账 户 ” my-sa” 只 读 权 限 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create rolebinding my-sa-view \
--clusterrole< span class = "token operator" > =< / span > view \
--serviceaccount< span class = "token operator" > =< / span > my-namespace:my-sa \
--namespace< span class = "token operator" > =< / span > my-namespace
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< / li >
< li > < p > 在 某 一 命 名 空 间 中 授 予 ” default” 服 务 账 号 一 个 角 色 < / p >
< p > 如 果 一 个 应 用 程 序 没 有 在 其 pod规 范 中 指 定 < code > serviceAccountName< / code > , 它 将 默 认 使 用 ” default” 服 务 账 号 。 < / p >
< p > 注 意 : 授 予 ” default” 服 务 账 号 的 权 限 将 可 用 于 命 名 空 间 内 任 何 没 有 指 定 < code > serviceAccountName< / code > 的 pod。 < / p >
< p > 下 面 的 例 子 将 在 ” my-namespace” 命 名 空 间 内 授 予 ” default” 服 务 账 号 只 读 权 限 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create rolebinding default-view \
--clusterrole< span class = "token operator" > =< / span > view \
--serviceaccount< span class = "token operator" > =< / span > my-namespace:default \
--namespace< span class = "token operator" > =< / span > my-namespace
2018-01-30 12:30:58 +08:00
< / code > < / pre >
2018-02-27 23:07:53 +08:00
< p > 目 前 , 许 多 < a href = "https://kubernetes.io/docs/concepts/cluster-administration/addons/" target = "_blank" > 加 载 项 ( addon) < / a > 作 为 ” kube-system” 命 名 空 间 中 的 ” default” 服 务 帐 户 运 行 。 要 允 许 这 些 加 载 项 使 用 超 级 用 户 访 问 权 限 , 请 将 cluster-admin权 限 授 予 ” kube-system” 命 名 空 间 中 的 ” default” 服 务 帐 户 。 注 意 : 启 用 上 述 操 作 意 味 着 ” kube-system” 命 名 空 间 将 包 含 允 许 超 级 用 户 访 问 API的 秘 钥 。 < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create clusterrolebinding add-on-cluster-admin \
--clusterrole< span class = "token operator" > =< / span > cluster-admin \
--serviceaccount< span class = "token operator" > =< / span > kube-system:default
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< / li >
< li > < p > 为 命 名 空 间 中 所 有 的 服 务 账 号 授 予 角 色 < / p >
< p > 如 果 您 希 望 命 名 空 间 内 的 所 有 应 用 程 序 都 拥 有 同 一 个 角 色 , 无 论 它 们 使 用 什 么 服 务 账 户 , 您 可 以 为 该 命 名 空 间 的 服 务 账 户 用 户 组 授 予 角 色 。 < / p >
< p > 下 面 的 例 子 将 授 予 ” my-namespace” 命 名 空 间 中 的 所 有 服 务 账 户 只 读 权 限 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create rolebinding serviceaccounts-view \
--clusterrole< span class = "token operator" > =< / span > view \
--group< span class = "token operator" > =< / span > system:serviceaccounts:my-namespace \
--namespace< span class = "token operator" > =< / span > my-namespace
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< / li >
< li > < p > 对 集 群 范 围 内 的 所 有 服 务 账 户 授 予 一 个 受 限 角 色 ( 不 鼓 励 ) < / p >
< p > 如 果 您 不 想 管 理 每 个 命 名 空 间 的 权 限 , 则 可 以 将 集 群 范 围 角 色 授 予 所 有 服 务 帐 户 。 < / p >
< p > 下 面 的 例 子 将 所 有 命 名 空 间 中 的 只 读 权 限 授 予 集 群 中 的 所 有 服 务 账 户 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-view \
--clusterrole< span class = "token operator" > =< / span > view \
--group< span class = "token operator" > =< / span > system:serviceaccounts
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< / li >
< li > < p > 授 予 超 级 用 户 访 问 权 限 给 集 群 范 围 内 的 所 有 服 务 帐 户 ( 强 烈 不 鼓 励 ) < / p >
< p > 如 果 您 根 本 不 关 心 权 限 分 块 , 您 可 以 对 所 有 服 务 账 户 授 予 超 级 用 户 访 问 权 限 。 < / p >
< p > 警 告 : 这 种 做 法 将 允 许 任 何 具 有 读 取 权 限 的 用 户 访 问 secret或 者 通 过 创 建 一 个 容 器 的 方 式 来 访 问 超 级 用 户 的 凭 据 。 < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-cluster-admin \
--clusterrole< span class = "token operator" > =< / span > cluster-admin \
--group< span class = "token operator" > =< / span > system:serviceaccounts
2018-01-30 12:30:58 +08:00
< / code > < / pre >
< / li >
< / ol >
< h2 id = "从版本15升级" > 从 版 本 1.5升 级 < / h2 >
< p > 在 Kubernetes 1.6之 前 , 许 多 部 署 使 用 非 常 宽 泛 的 ABAC策 略 , 包 括 授 予 对 所 有 服 务 帐 户 的 完 整 API访 问 权 限 。 < / p >
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane components) 、 节 点 ( nodes) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 命 名 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
< p > 虽 然 安 全 性 更 高 , 但 这 可 能 会 影 响 到 期 望 自 动 接 收 API权 限 的 现 有 工 作 负 载 。 以 下 是 管 理 此 转 换 的 两 种 方 法 : < / p >
< h3 id = "并行授权器(authorizer)" > 并 行 授 权 器 ( authorizer) < / h3 >
< p > 同 时 运 行 RBAC和 ABAC授 权 器 , 并 包 括 旧 版 ABAC策 略 : < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code > --authorization-mode=RBAC,ABAC --authorization-policy-file=mypolicy.jsonl
2018-01-30 12:30:58 +08:00
< / code > < / pre > < p > RBAC授 权 器 将 尝 试 首 先 授 权 请 求 。 如 果 RBAC授 权 器 拒 绝 API请 求 , 则 ABAC授 权 器 将 被 运 行 。 这 意 味 着 RBAC策 略 < em > 或 者 < / em > ABAC策 略 所 允 许 的 任 何 请 求 都 是 可 通 过 的 。 < / p >
< p > 当 以 日 志 级 别 为 2或 更 高 ( < code > --v = 2< / code > ) 运 行 时 , 您 可 以 在 API Server日 志 中 看 到 RBAC拒 绝 请 求 信 息 ( 以 < code > RBAC DENY:< / code > 为 前 缀 ) 。 您 可 以 使 用 该 信 息 来 确 定 哪 些 角 色 需 要 授 予 哪 些 用 户 , 用 户 组 或 服 务 帐 户 。 一 旦 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#service-account-permissions" target = "_blank" > 授 予 服 务 帐 户 角 色 < / a > , 并 且 服 务 器 日 志 中 没 有 RBAC拒 绝 消 息 的 工 作 负 载 正 在 运 行 , 您 可 以 删 除 ABAC授 权 器 。 < / p >
< h3 id = "宽泛的rbac权限" > 宽 泛 的 RBAC权 限 < / h3 >
< p > 您 可 以 使 用 RBAC角 色 绑 定 来 复 制 一 个 宽 泛 的 策 略 。 < / p >
< p > < strong > 警 告 : 以 下 政 策 略 允 许 所 有 服 务 帐 户 作 为 集 群 管 理 员 。 运 行 在 容 器 中 的 任 何 应 用 程 序 都 会 自 动 接 收 服 务 帐 户 凭 据 , 并 且 可 以 对 API执 行 任 何 操 作 , 包 括 查 看 secret和 修 改 权 限 。 因 此 , 并 不 推 荐 使 用 这 种 策 略 。 < / strong > < / p >
2018-02-20 18:00:08 +08:00
< pre class = "language-" > < code class = "lang-bash" > kubectl create clusterrolebinding permissive-binding \
--clusterrole< span class = "token operator" > =< / span > cluster-admin \
--user< span class = "token operator" > =< / span > admin \
--user< span class = "token operator" > =< / span > kubelet \
--group< span class = "token operator" > =< / span > system:serviceaccounts
2018-01-30 12:30:58 +08:00
< / code > < / pre >
2018-02-06 14:16:27 +08:00
< footer class = "page-footer" > < span class = "copyright" > Copyright © jimmysong.io 2017-2018 all right reserved, powered by Gitbook< / span > < span class = "footer-modification" > Updated at
2018-02-27 23:07:53 +08:00
2018-02-27 19:58:33
2018-01-30 12:30:58 +08:00
< / span > < / footer >
< / section >
< / div >
< div class = "search-results" >
< div class = "has-results" >
< h1 class = "search-results-title" > < span class = 'search-results-count' > < / span > results matching "< span class = 'search-query' > < / span > "< / h1 >
< ul class = "search-results-list" > < / ul >
< / div >
< div class = "no-results" >
< h1 class = "search-results-title" > No results matching "< span class = 'search-query' > < / span > "< / h1 >
< / div >
< / div >
< / div >
< / div >
< / div >
< / div >
< a href = "serviceaccount.html" class = "navigation navigation-prev " aria-label = "Previous page: ServiceAccount" >
< i class = "fa fa-angle-left" > < / i >
< / a >
< a href = "network-policy.html" class = "navigation navigation-next " aria-label = "Next page: NetworkPolicy" >
< i class = "fa fa-angle-right" > < / i >
< / a >
< / div >
< script >
var gitbook = gitbook || [];
gitbook.push(function() {
2018-04-17 10:22:52 +08:00
gitbook.page.hasChanged({"page":{"title":"RBAC——基于角色的访问控制","level":"3.8.2","depth":2,"next":{"title":"NetworkPolicy","level":"3.8.3","depth":2,"path":"concepts/network-policy.md","ref":"concepts/network-policy.md","articles":[]},"previous":{"title":"ServiceAccount","level":"3.8.1","depth":2,"path":"concepts/serviceaccount.md","ref":"concepts/serviceaccount.md","articles":[]},"dir":"ltr"},"config":{"plugins":["github","codesnippet","splitter","page-toc-button","image-captions","editlink","back-to-top-button","-lunr","-search","search-plus","github-buttons@2.1.0","favicon@^0.0.2","tbfed-pagefooter@^0.0.1","3-ba","theme-default","-highlight","prism","prism-themes"],"styles":{"ebook":"styles/ebook.css","epub":"styles/epub.css","mobi":"styles/mobi.css","pdf":"styles/pdf.css","print":"styles/print.css","website":"styles/website.css"},"pluginsConfig":{"tbfed-pagefooter":{"copyright":"Copyright © jimmysong.io 2017-2018","modify_label":"Updated at ","modify_format":"YYYY-MM-DD HH:mm:ss"},"prism":{"css":["prism-themes/themes/prism-ghcolors.css"]},"github":{"url":"https://github.com/rootsongjc/kubernetes-handbook"},"editlink":{"label":"编辑本页","multilingual":false,"base":"https://github.com/rootsongjc/kubernetes-handbook/blob/master/"},"splitter":{},"codesnippet":{},"fontsettings":{"theme":"white","family":"sans","size":2},"favicon":{"shortcut":"favicon.ico","bookmark":"favicon.ico"},"page-toc-button":{},"back-to-top-button":{},"prism-themes":{},"github-buttons":{"repo":"rootsongjc/kubernetes-handbook","types":["star"],"size":"small"},"3-ba":{"configuration":"auto","token":"11f7d254cfa4e0ca44b175c66d379ecc"},"sharing":{"facebook":true,"twitter":true,"google":false,"weibo":false,"instapaper":false,"vk":false,"all":["facebook","google","twitter","weibo","instapaper"]},"theme-default":{"showLevel":true,"styles":{"ebook":"styles/ebook.css","epub":"styles/epub.css","mobi":"styles/mobi.css","pdf":"styles/pdf.css","print":"styles/print.css","website":"styles/website.css"}},"search-plus":{},"image-captions":{"caption":"图片 - _CAPTION_","variable_name":"_pictures"}},"theme":"default","author":"Jimmy Song","pdf":{"pageNumbers":true,"fontSize":12,"fontFamily":"Arial","paperSize":"a4","chapterMark":"pagebreak","pageBreaksBefore":"/","margin":{"right":62,"left":62,"top":56,"bottom":56}},"structure":{"langs":"LANGS.md","readme":"README.md","glossary":"GLOSSARY.md","summary":"SUMMARY.md"},"variables":{"_pictures":[{"backlink":"index.html#fig1.1.1","level":"1.1","list_caption":"Figure: Stargazers over time","alt":"Stargazers over time","nro":1,"url":"https://starcharts.herokuapp.com/rootsongjc/kubernetes-handbook.svg","index":1,"caption_template":"图片 - _CAPTION_","label":"Stargazers over time","attributes":{},"skip":false,"key":"1.1.1"},{"backlink":"cloud-native/cncf.html#fig1.2.1","level":"1.2","list_caption":"Figure: CNCF landscape","alt":"CNCF landscape","nro":2,"url":"https://github.com/cncf/landscape/raw/master/landscape/CloudNativeLandscape_latest.png","index":1,"caption_template":"图片 - _CAPTION_","label":"CNCF landscape","attributes":{},"skip":false,"key":"1.2.1"},{"backlink":"cloud-native/cncf.html#fig1.2.2","level":"1.2","list_caption":"Figure: CNCF项目成熟度级别","alt":"CNCF项目成熟度级别","nro":3,"url":"../images/cncf-graduation-criteria.jpg","index":2,"caption_template":"图片 - _CAPTION_","label":"CNCF项目成熟度级别","attributes":{},"skip":false,"key":"1.2.2"},{"backlink":"cloud-native/play-with-kubernetes.html#fig2.1.1","level":"2.1","list_caption":"Figure: Play with Kubernetes网页截图","alt":"Play with Kubernetes网页截图","nro":4,"url":"../images/play-with-kubernetes.jpg","index":1,"caption_template":"图片 - _CAPTION_","label":"Play with Kubernetes网页截图","attributes":{},"skip":false,"key":"2.1.1"},{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig2.2.1","level":"2.2","list_caption":"Figure: 云计算演进历程","alt":"云计算演进历程","nro":5,"url":"../images/cloud-computing-evolution-road.jpg","index":1,"capt
2018-01-30 12:30:58 +08:00
});
< / script >
< / div >
< script src = "../gitbook/gitbook.js" > < / script >
< script src = "../gitbook/theme.js" > < / script >
< script src = "../gitbook/gitbook-plugin-github/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-splitter/splitter.js" > < / script >
< script src = "../gitbook/gitbook-plugin-page-toc-button/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-editlink/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-back-to-top-button/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-search-plus/jquery.mark.min.js" > < / script >
< script src = "../gitbook/gitbook-plugin-search-plus/search.js" > < / script >
< script src = "../gitbook/gitbook-plugin-github-buttons/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-3-ba/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-sharing/buttons.js" > < / script >
< script src = "../gitbook/gitbook-plugin-fontsettings/fontsettings.js" > < / script >
< / body >
< / html >