实施RBAC后,即使在应用roleBinding

时间:2018-06-13 08:36:31

标签: kubernetes kubectl

我想为每个用户实施RBAC。已经运行OIDC,我可以看到我的用户凭据保存在kube配置中。 但要检查我的角色绑定,我必须运行命令 kubectl get pods --as=user@email.com,即使我以user@email.com身份登录(通过gcloud init)。 我是云中的所有者帐户,但我认为RBAC限制应该仍然有用。

2 个答案:

答案 0 :(得分:1)

除了凭据之外,您还应配置kubectl上下文以将此凭据与群集相关联。并将其设置为默认上下文:

首先,列出具有k config get-clusters

的kubectl群集

然后创建一个新的上下文:

kubectl config set-context my-new-context --cluster <CLUSTER NAME> --user="user@email.com"

最后将新上下文配置为默认值:

kubectl config use-context my-new-context

答案 1 :(得分:0)

  

我是云中的所有者帐户,但我认为RBAC限制仍应有效。

RBAC仅是添加剂。如果您通过其他已配置的授权人拥有权限,即使您通过RBAC拥有较少的权限,您仍将拥有这些权限。