【CKA】一、基于角色的访问控制-RBAC

1、基于角色的访问控制-RBAC

1. 考题内容:

2. 答题思路:

这道题就三条命令,建议直接背熟就行。

也可以查看帮助

kubectl create clusterrole -h

kubectl create serviceaccount -h

kubectl create rolebinding -h

注意:

1、资源名称后面要加"s"

2、题目明确要求 限于namespace 下面,所以要使用 rolebinding,如果没有限制就要使用clusterrolebinding。

3、创建的rolebinding 的名字 rb-cicd-token,题目中没有要求,可以自己随便写,如果有要求,就按要求创建

3. 官网地址:

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/

4. 考题答案:

复制代码
切换环境
kubectl config use-context k8s


# 1).创建clusterrole
kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,statefulsets,daemonsets

# 2).创建ServiceAccount
kubectl create serviceaccount cicd-token -n app-team1

# 3).绑定ClusterRole到ServiceAccount
kubectl create rolebinding rb-cicd-token --clusterrole=deployment-clusterrole --serviceaccount=app-team1:cicd-token -n app-team1

5. 验证

复制代码
# 1).验证创建的操作是否正确
[root@k8s-master ~]# kubectl get rolebinding rb-cicd-token -n app-team1
NAME            ROLE                                 AGE
rb-cicd-token   ClusterRole/deployment-clusterrole   44s
[root@k8s-master ~]# kubectl describe  rolebinding rb-cicd-token -n app-team1
Name:         rb-cicd-token
Labels:       <none>
Annotations:  <none>
Role:
  Kind:  ClusterRole
  Name:  deployment-clusterrole
Subjects:
  Kind            Name        Namespace
  ----            ----        ---------
  ServiceAccount  cicd-token  app-team1
[root@k8s-master ~]# 
相关推荐
亚空间仓鼠3 小时前
Docker容器化高可用架构部署方案(六)
docker·容器·架构
前端老曹3 小时前
Docker 从入门到放弃:完整指南
运维·docker·容器
Cat_Rocky4 小时前
k8s-持久化存储,粗浅学习
java·学习·kubernetes
咖啡里的茶i5 小时前
在Docker环境中安装Hadoop cluster 实验报告一
hadoop·docker·容器
汪汪大队u5 小时前
续:从 Docker Compose 到 Kubernetes(2)—— 服务优化与排错
网络·后端·物联网·struts·容器
ILL11IIL6 小时前
k8s的pod管理及优化
云原生·容器·kubernetes
笑洋仟7 小时前
docker的overlay2目录占用磁盘空间很大,清理办法
运维·docker·容器
倔强的胖蚂蚁7 小时前
主流大模型使用指南:Gemma/Llama 全流程
云原生·llama
木雷坞7 小时前
2026 年 5 月国内可用 Docker 镜像源列表与配置方法
运维·docker·容器
埃菲尔铁桶10 小时前
踩坑一周|OpenSandbox + AI Agent 冷启动从 2 分钟降到 1 秒,我们做了这些事
kubernetes