如何在群集角色中仅分配一个秘密密钥?

时间:2019-04-06 18:48:38

标签: kubernetes

如何在“群集角色”中仅分配1个密钥?请检查下面的代码,说我有多个机密,并且我只想通过服务帐户访问1个机密,那么我该如何实现?如果不可能并且仅通过直接在清单文件中提及秘密密钥而不使用秘密帐户来实现,那我想知道秘密帐户的用途是什么。

   # A role for reading/listing secrets
     apiVersion: rbac.authorization.k8s.io/v1beta1
     kind: ClusterRole
     metadata:
     name: secret-access-cr
     rules:
     - apiGroups: [""] # "" indicates the core API group
     resources: ["secrets"] verbs: ["get", "list"]

请帮助。

1 个答案:

答案 0 :(得分:0)

如何使用clusterrole绑定以及如何使用本教程中的ClusterRole,ServiceAccount和RoleBinding过程从POD内降低/拒绝对API资源的访问的示例之一:

https://developer.ibm.com/recipes/tutorials/service-accounts-and-auditing-in-kubernetes/

与社区相关的信息:
Kubernetes namespace default service account
不久,请创建:

  1. 秘密,
  2. 命名空间,用于您的部署
  3. 服务帐户
  4. 团簇
  5. 绑定,
  6. 将您的serviceAccountNames分配给不同的PODS或部署。

有关https://kubernetes.io/docs/reference/access-authn-authz/rbac/

的更多信息