如何在“群集角色”中仅分配1个密钥?请检查下面的代码,说我有多个机密,并且我只想通过服务帐户访问1个机密,那么我该如何实现?如果不可能并且仅通过直接在清单文件中提及秘密密钥而不使用秘密帐户来实现,那我想知道秘密帐户的用途是什么。
# A role for reading/listing secrets
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
name: secret-access-cr
rules:
- apiGroups: [""] # "" indicates the core API group
resources: ["secrets"] verbs: ["get", "list"]
请帮助。
答案 0 :(得分:0)
如何使用clusterrole绑定以及如何使用本教程中的ClusterRole,ServiceAccount和RoleBinding过程从POD内降低/拒绝对API资源的访问的示例之一:
https://developer.ibm.com/recipes/tutorials/service-accounts-and-auditing-in-kubernetes/
与社区相关的信息:
Kubernetes namespace default service account
不久,请创建:
有关https://kubernetes.io/docs/reference/access-authn-authz/rbac/
的更多信息