[kubernetes]Lensを使用してServiceAccountを作成し、Roleを適用
3474 ワード
目的
に道を教える
Lens UI-クラスタ接続情報の追加
kubeconfigの決定方法
kubectl config view
[[ ! -z "$KUBECONFIG" ]] && echo "$KUBECONFIG" || echo "$HOME/.kube/config"
cat /etc/rancher/k3s/k3s.yaml
# admin config
cat /etc/kubernetes/admin.conf
# user config
cat $HOME/.kube/config
ServiceAccountの追加
ServiceAccountを作成する名前空間を選択
作成したサービスアカウントの検証
Role, ClusterRole
ClusterRoleBindingの作成
ClusterRoleを使用すると、Kubernetesクラスタ内のリソースに権限を設定できます.
Role/CLusterRoleを適用するにはBindingルールが必要です
Cluster Role Bindingsから追加
作成したクラスタRole Bindingsの確認
ServiceAccountへのログイン
Lens機能を使用して作成したServiceAccountは、kubeconfigを検証します.
Lensに新しいクラスタkubeconfigテキストを追加
ClusterRoleでは、すべての名前空間を表示できます.
[編集](Edit)などの機能を使用すると、[権限なし](No Privileges)がポップアップされます.
Reference
この問題について([kubernetes]Lensを使用してServiceAccountを作成し、Roleを適用), 我々は、より多くの情報をここで見つけました https://velog.io/@h13m0n/2テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol