在Kubernetes中,角色(Role)和角色绑定(RoleBinding)用于划分用户的权限。
Kubernetes中的角色定义了一组特定操作的权限,例如 创建、删除或修改特定资源。而 角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权限。
常见的Kubernetes用户角色和权限的划分:
1. Cluster-admin:
拥有对整个集群的完全访问权限,可以执行任意操作,包括创建、删除和修改任何资源。
- 权限:cluster-admin
2. Namespace-admin:
拥有对指定命名空间的完全访问权限,可以执行该命名空间内的任意操作。
- 权限:namespace-admin、namespace-*
3. Developer:
拥有对指定命名空间的典型开发权限,可以创建、删除和修改该命名空间内的大部分资源,但无法修改命名空间级别的配置。
- 权限:create, delete, get, list, patch, update、resource-*文章来源:https://www.toymoban.com/news/detail-657881.html
4. Viewer:
拥有对指定命名空间的只读权限,可以查看该命名空间内的资源,但无法进行任何修改操作。
- 权限:get, list、resource-*
5. Pod-creator:
拥有对指定命名空间的创建Pod的权限,但无法修改或删除Pod以外的其他资源。
- 权限:create、pods
6. Service-account:
用于给服务账号赋予特定的权限,通常用于给自动化任务或容器应用程序提供访问Kubernetes API的权限。
- 权限:create, delete, get, list, patch, update、resource-*
这些只是一些常见的角色和权限划分,实际上可以根据实际需求进行自定义的角色和权限设置。文章来源地址https://www.toymoban.com/news/detail-657881.html
到了这里,关于k8s 用户角色 权限的划分的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!