k8s安全认证操作

 

 

 

 

 

 

 

 

 

 

 

 

 上面的视频来自https://www.bilibili.com/video/BV1sJ411t7BJ?p=47

 

 

 

 

 

 这里的服务账户就是serviceAccount,这里一定要注意

在k8s集群中,所有的pod访问k8s都需要权限,默认情况下所有的pod都会存在一个serviceCount的账户信息

 

 默认情况下,如果pod没有指定serviceAccount,默认的名称就是default

每一个pod都需要指定一个ServiceAccount的账号,pod是通过serviceAccount访问k8s资源的,其他的组件是通过用户账户访问k8s资源的

接下来我们来看一个案例ingress的pod的权限控制

 

 定义了一个serviceAccount,然后定义了一个集群角色

接下来就是集群角色和ServiceAccount绑定

 

 我们来看下面这个特殊的dashboard的配置

 

 上面绑定了一个角色的名称是cluster-admin,这个角色是k8s集群默认带的系统角色

我们可以使用下面的命令查看系统带有的系统角色

 

 我们来看下cluster-admin这个角色的权限定义

 

 所以的资源全部都是*,拥有超级管理员的角色

接下来我们看下用户账户的列子

 

 k8s-node这个用户和系统默认的角色k8s-node进行绑定

 

posted on   luzhouxiaoshuai  阅读(148)  评论(0编辑  收藏  举报

编辑推荐:
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示