马哥课程回顾-Linux基础 && RBAC

1 查看cpu

lscpu  

cat  /proc/cpuinfo

2 查看内存

free  

cat  /proc/meminfo

3 查看硬盘分区

lsblk

cat  /proc/partitions

4 内核版本

 uname  -r

5发行版本

cat /etc/os-release

cat /etc/redhat-release

4 文件目录

base 只取文件名称

[root@k8s-node02 ~]# basename /etc/sysconfig/network-scripts/ifcfg-eth0
ifcfg-eth0

dirname 只取路径不取文件名

[root@k8s-node02 ~]# dirname /etc/sysconfig/network-scripts/ifcfg-eth0
/etc/sysconfig/network-scripts

5 用户组

cat   /etc/passwd  用户属性信息

cat  /etc/shadow  用户密码信息

useradd  -g   基本组   -G   附加组

groupadd 

groupmem  -g  -l 

查看组成员权限

6 文件目录默认权限

umask

7 文本编辑

vi  

G  最后一行

:9    第9行

dd   删除当前行

yyp   复制粘贴

/  字符    当前位置向下查找

? 字符  当前位置向前查找

u  撤销更改

 API Server 内置一个有三级别的访问控制机制

认证:核验请求者身份的合法性

授权:核验请求的操作是否获得许可

准入控制:检查操作内容是否合规

RBAC 基于角色访问控制。将权限对应到角色,将角色赋予给用户。RBAC 有4个资源对象。

role 在命名空间内的资源进行授权
clusterRole 在集群范围内的资源进行授权
rolebinding 角色绑定
clusterrolebinding 集群角色绑定

用户通过rolebinding 绑定role ,或者通过clusterrolebinding 绑定 clusterRole 。也可以通过rolebinding 绑定clusterRole 。

在命名空间rbac中为用户es 授权admin ClusterRole
kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=es --namespace=rbac

在命名空间rbac中为名为myapp 的serviceaccount 授予view Clusterrole

[root@k8s-master1 ~]# kubectl create rolebinding myapp-role-binding --clusterrole=view --serviceaccount=rbac:myapp --namespace=rbac
rolebinding.rbac.authorization.k8s.io/myapp-role-binding created

在全集群范围内为用户root授予cluster-admin ClusterRole
[root@k8s-master1 ~]# kubectl create clusterrolebinding cluster-binding --clusterrole=cluster-admin --user=root
clusterrolebinding.rbac.authorization.k8s.io/cluster-binding created

在全集群范围内为名为 myapp的Service Account 授予view ClusterRole
[root@k8s-master1 ~]# kubectl create clusterrolebinding service-account-binding --clusterrole=view --serviceaccount=rbac:myapp
clusterrolebinding.rbac.authorization.k8s.io/service-account-binding created

posted @ 2023-03-25 12:00  beawh  阅读(48)  评论(0编辑  收藏  举报