k8s的RBAC中,clusterrole, rolebinding 是什么关系谁先谁后

在Kubernetes中,Role-Based Access Control(RBAC)用于控制集群中不同用户、服务账号或组的访问权限。ClusterRole 和 RoleBinding 是两个关键的 RBAC 组件,它们之间的关系是 ClusterRole 定义了一组权限规则,而 RoleBinding 将这些权限规则绑定到特定的用户、服务账号或组。

具体关系如下:

  1. ClusterRole:ClusterRole 是一种全局的权限规则,它定义了一组权限,可以在整个集群中使用。ClusterRole 中可以包括许多规则,如允许某些操作或访问某些资源。ClusterRole 是集群范围的,因此可以在不同的命名空间中使用。

  2. RoleBinding:RoleBinding 是将 ClusterRole 绑定到特定命名空间的一种机制。RoleBinding 定义了哪些用户、服务账号或组将获得 ClusterRole 中定义的权限。RoleBinding 是命名空间特定的,因此它只在一个命名空间内生效。

所以,ClusterRole 先定义了一组权限规则,然后 RoleBinding 将这些规则应用到特定的命名空间或特定的用户/服务账号。这意味着 ClusterRole 的定义通常应该在 RoleBinding 使用之前完成,以确保规则可供绑定。如果你想为整个集群定义权限规则,可以先创建 ClusterRole,然后使用 ClusterRoleBinding 将其绑定到用户或服务账号,而如果你只想在特定命名空间中定义权限规则,可以创建 Role 和 RoleBinding。

相关推荐
雨季西柚1 天前
Docker网络模式解析
linux·运维·kubernetes
静若繁花_jingjing1 天前
云原生部署_k8s入门
云原生·容器·kubernetes
岚天start1 天前
K8s Ingress Annotations参数使用指南
nginx·kubernetes·k8s·ingress·ingress控制器
g66x1 天前
自建prometheus监控腾讯云k8s集群
kubernetes·腾讯云·prometheus
岚天start1 天前
在公用同一公网IP和端口的K8S环境中,不同域名实现不同访问需求的解决方案
kubernetes·k8s·白名单·访问控制·ingress·ingress控制器·annotations
真上帝的左手1 天前
十一、容器化 vs 虚拟化-Kubernetes(K8s)
云原生·容器·kubernetes
落日漫游1 天前
K8s ConfigMap配置管理全解析
云原生·容器·kubernetes
我真的是大笨蛋1 天前
K8S-Pod(下)
java·笔记·云原生·容器·kubernetes
一个天蝎座 白勺 程序猿1 天前
Python爬虫(47)Python异步爬虫与K8S弹性伸缩:构建百万级并发数据采集引擎
爬虫·python·kubernetes
紫金修道1 天前
k8s的容器操作指令
云原生·容器·kubernetes