2.7 KiB
2.7 KiB
vssueId, layout, sharingTitle, description, meta
| vssueId | layout | sharingTitle | description | meta | |||||
|---|---|---|---|---|---|---|---|---|---|
| 175 | LearningLayout | Kubernetes的RBAC授权从未如此简单 | Kubernetes教程_Role-based_access_control_(RBAC)基于角色的访问控制_是Kubernetes中支持的一种授权方式。本文描述了如何使用Kuboard管理RBAC授权规则 |
|
使用Kuboard管理ServiceAccount及RBAC
首先,确保您已经 安装了 Kuboard Kuboard v1.0.6-beta.3,并且使用 管理员用户) 登录Kuboard
为名称空间创建管理员用户
::: tip 用户名密码?
- 当前只支持 ServiceAccount
- 用户名密码(OpenID Connect)的登录方式将在2020年2月提供 :::
按照下面的步骤,可以快速为 Kubernetes 中的某个名称空间创建管理用户
-
进入 Kuboard 名称空间页面,如下图所示:
-
点击上图中的 ServiceAccount 按钮,进入 ServiceAccount 列表页面,如下图所示:
-
点击上图中的 创建ServiceAccount 按钮,如下图所示:
填写 名称 后,保存 ServiceAccount
-
完成创建后,将自动进入 ServiceAccount 详情页,如下图所示:
图中,可以看到 Kubernetes 默认为 ServiceAccount 授予的 集群级别权限
-
点击上图中 RoleBinding 后的 添加 按钮,如下图所示:
并在 关联的 ClusterRole/Role 选择:
- kind : ClusterRole
- name : admin
-
点击上图中的 保存 按钮,完成后如下图所示:
可以观察到已经为 admin-user 这个 ServiceAccount 授予了名称空间内部的 admin 角色,对应的权限可以在 名称空间级别权限 中查看
-
点击上图中的 查看Token 按钮,如下图所示:
此 Token 可以用来登录 Kuboard 界面






