目录


题目

k8s学习-CKA真题-基于角色的访问控制-RBAC_权限控制

分析

创建一个名为deployment-clusterrole的clusterrole,该clusterrole只允许创建Deployment、Daemonset、Statefulset的create操作
在名字为app-team1的namespace下创建一个名为cicd-token的serviceAccount,并且将上一步创建clusterrole的权限绑定到该serviceAccount

命令

环境搭建

参考​​k8s学习-基于角色的权限控制RBAC(概念,模版,创建,删除等)​​创建命名空间即可。

解题

命令

kubectl create serviceaccount cicd-token -n app-team1
kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,statefulsets,daemonsets
kubectl create rolebinding cicd-token-binding --clusterrole=deployment-clusterrole --serviceaccount=app-team1:cicd-token -n app-team1

使用yaml创建可参考环境搭建中的文章。

结果

k8s学习-CKA真题-基于角色的访问控制-RBAC_rbac_02

参考

​k8s学习-kubectl命令常用选项详解与实战​​​​k8s学习-基于角色的权限控制RBAC(概念,模版,创建,删除等)​​​​k8s-RBAC​​ 更多k8s相关内容,请看文章:​​k8s学习-思维导图与学习笔记​