【k8s】serviceAccount、role、RoleBinding入门示例

文章目录

RBAC(基于角色的访问控制,Role-Based Access Control)是Kubernetes中用于管理权限的机制。要在Kubernetes环境中创建并演示一个RBAC权限设置的例子,你可以按照以下步骤操作:

  1. 创建一个命名空间
    首先,创建一个新的命名空间,以便在其中演示RBAC的配置。
bash 复制代码
kubectl create namespace demo-rbac
  1. 创建一个ServiceAccount
    接下来,在这个命名空间中创建一个ServiceAccount。这个ServiceAccount会与RBAC绑定,从而获得特定权限。
html 复制代码
kubectl create serviceaccount demo-user -n demo-rbac
  1. 创建一个Role
    创建一个Role,并定义该角色在特定命名空间中的权限。例如,以下Role允许demo-user在demo-rbac命名空间中查看和列出Pods。
html 复制代码
# role.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: demo-rbac
  name: pod-reader
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get", "list"]

应用这个Role:

html 复制代码
kubectl apply -f role.yaml

注意:Role是区分命名空间的,因此,在查询的时候,也需要指定 -n 参数

  1. 创建一个RoleBinding
    将这个Role绑定到刚才创建的ServiceAccount上,使得该ServiceAccount可以使用指定的权限。
toml 复制代码
# rolebinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: read-pods
  namespace: demo-rbac
subjects:
- kind: ServiceAccount
  name: demo-user
  namespace: demo-rbac
roleRef:
  kind: Role
  name: pod-reader
  apiGroup: rbac.authorization.k8s.io

应用这个RoleBinding:

html 复制代码
kubectl apply -f rolebinding.yaml

注意:rolebinding是区分命名空间的,因此,在查询的时候,也需要指定 -n 参数

  1. 使用kubectl命令行验证权限
    验证这个ServiceAccount是否拥有正确的权限。为了模拟用户使用这个ServiceAccount进行操作,可以通过kubectl命令使用--as标志来执行操作。

例如,尝试在demo-rbac命名空间中列出Pods:

html 复制代码
kubectl get pods -n demo-rbac --as=system:serviceaccount:demo-rbac:demo-user

如果设置正确,这个命令会返回命名空间中的Pod列表。

  1. 验证无权限操作
    尝试执行未授予权限的操作,例如删除一个Pod:
html 复制代码
kubectl delete pod <pod-name> -n demo-rbac --as=system:serviceaccount:demo-rbac:demo-user

你会看到一个错误,表明没有删除Pod的权限。

或者 查看 role的操作,也会没权限:

html 复制代码
kubectl get role -n demo-rbac --as=system:serviceaccount:demo-rbac:demo-user
相关推荐
Sheffield6 分钟前
Alpine是什么,为什么是Docker首选?
linux·docker·容器
阿里云云原生16 小时前
零配置部署顶级模型!函数计算一键解锁 Qwen3.5
云原生
AI攻城狮20 小时前
Kimi Bot + OpenClaw 完整配置指南:5 步实现本地 AI Agent 集成
人工智能·云原生·aigc
AI攻城狮2 天前
RAG Chunking 为什么这么难?5 大挑战 + 最佳实践指南
人工智能·云原生·aigc
可观测性用观测云3 天前
云原生网关 Ingress-Nginx 链路追踪实战:OpenTelemetry 采集与观测云集成方案
nginx·kubernetes
哈里谢顿3 天前
Kubernetes Operator核心概念、实现原理和实战开发
云原生
阿里云云原生4 天前
你的 OpenClaw 真的在受控运行吗?
云原生
阿里云云原生4 天前
5 分钟零代码改造,让 Go 应用自动获得全链路可观测能力
云原生·go
Shanyoufusu124 天前
RKE2 单节点集群安装 Rancher+ 私有镜像仓库搭建 完整教程
云原生
阿里云云原生4 天前
Dify 官方上架 Higress 插件,轻松接入 AI 网关访问模型服务
云原生