http∥wwwmicom/service account/account/Appeal%2Ounlock

注意kubeadm创建的k8s集群里面的认证key是有囿效期的这是一个大坑!!!!!!

目前RBAC是k8s授权方式最常用的一种方式。 

在k8s上一个客户端向apiserver发起请求,需要如下信息:

-subj:替换或指定证書申请者的个人信息

embed-certs:表示把用户信息隐藏起来

 8、设置新的k8s集群 ,感觉没屌用这一步在实验里面,想表达啥

大家看到,我们上面就创建叻一个新的k8s集群叫mycluster 

注意:想要授予所有权限可以用*来表示

但是,zhixin用户就没有访问kube-system权限因为role就没有访问这个名称空间的权限,而只有访問default名称空间的权限 

上面可以发现删除之前的绑定是无法在去访问pod资源了

下面我们再测试一个,把用户用rolebinding绑定到cluserrole里面看是什么效果:

我要回帖

更多关于 service account 的文章

 

随机推荐