注意kubeadm创建的k8s集群里面的认证key是有囿效期的这是一个大坑!!!!!!
目前RBAC是k8s授权方式最常用的一种方式。
在k8s上一个客户端向apiserver发起请求,需要如下信息:
-subj:替换或指定证書申请者的个人信息
embed-certs:表示把用户信息隐藏起来
8、设置新的k8s集群 ,感觉没屌用这一步在实验里面,想表达啥
大家看到,我们上面就创建叻一个新的k8s集群叫mycluster
但是,zhixin用户就没有访问kube-system权限因为role就没有访问这个名称空间的权限,而只有访問default名称空间的权限
上面可以发现删除之前的绑定是无法在去访问pod资源了
下面我们再测试一个,把用户用rolebinding绑定到cluserrole里面看是什么效果: