我需要将名称空间内的一组pod的访问权限授予外部支持。 我一直在阅读有关RBAC API,[Cluster]角色和[Cluster]角色绑定的信息。但我找不到有关如何将角色应用于一组Pod(基于注释或标签)的任何信息。 有谁知道是否可以这样做?
这是我现在使用的角色,需要将其限制为特定的Pod集:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: <ClientX>-PodMonitor
namespace: <namespace>
rules:
- apiGroups: [""]
verbs: ["get", "list"]
resources: ["pods", "pods/log"]
如果您需要更多详细信息,请告诉我。
谢谢。
答案 0 :(得分:1)
尝试以下用资源名称定义角色绑定的方法,例如在docs上:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: default
name: configmap-updater
rules:
- apiGroups: [""]
resources: ["configmaps"]
resourceNames: ["my-configmap"]
verbs: ["update", "get"]