3.3 KiB
3.3 KiB
vssueId, layout, sharingTitle, description, meta
| vssueId | layout | sharingTitle | description | meta | |||||
|---|---|---|---|---|---|---|---|---|---|
| 175 | LearningLayout | Kubernetes的RBAC授权从未如此简单 | Kubernetes教程_Role-based_access_control_(RBAC)基于角色的访问控制_是Kubernetes中支持的一种授权方式。本文描述了如何使用Kuboard管理RBAC授权规则 |
|
使用Kuboard管理ServiceAccount及RBAC
前提
- 您已经 安装了 Kuboard Kuboard v1.0.7
- 使用 管理员用户) 登录 Kuboard
为名称空间创建管理员用户
::: tip 用户名密码?
- 本文档以 ServiceAccount 为例
- 用户名密码(OpenID Connect)的登录方式请参考 使用 GitHub/GitLab 账号登录 Kubernetes :::
按照下面的步骤,可以快速为 Kubernetes 中的某个名称空间创建管理用户
-
进入 Kuboard 名称空间页面,如下图所示:
-
点击上图中的 权限管理 按钮,进入权限管理子菜单,如下图所示:
-
点击上图中的 ServiceAccount 按钮,进入 ServiceAccount 列表页面,如下图所示:
-
点击上图中的 创建ServiceAccount 按钮,如下图所示:
填写 名称 后,保存 ServiceAccount
-
完成创建后,将自动进入 ServiceAccount 详情页,如下图所示:
- 图中,可以看到 Kubernetes 默认为 ServiceAccount 授予的 集群级别权限
- 可以为一个 Service Account 创建多个 Secret
- 也可以删除 Service Account 的原有 Secret
当您使用 Service Account 作为 Kuboard / Kubernetes Dashboard 的登录方式时,这个特性就显得非常有用,您可以定期更换 ServiceAccount 的 Secret Token,以增强系统的安全性。
-
点击上图中 RoleBinding 后的 添加 按钮,如下图所示:
并在 关联的 ClusterRole/Role 选择:
- kind : ClusterRole
- name : admin
-
点击上图中的 保存 按钮,完成后如下图所示:
可以观察到已经为 admin-user 这个 ServiceAccount 授予了名称空间内部的 admin 角色,对应的权限可以在 名称空间级别权限 中查看
-
点击上图中的 查看Token 按钮,如下图所示:
此 Token 可以用来登录 Kuboard 界面







