[kubernetes]Lensを使用してServiceAccountを作成し、Roleを適用


目的

  • Kubernetes複数の接続アカウント、許可権限制限
  • アカウントおよび承認
  • の迅速かつ容易な作成

    に道を教える


    Lens UI-クラスタ接続情報の追加

  • kubeconfigを追加
  • として貼り付けられます.次の
  • を参照してください.

    kubeconfigの決定方法

  • any:kubectlコンテキストを持つすべてのサーバ
  • kubectl config view
  • KUBECONFIG:KUBECONFIGを指定するすべてのサーバ
  • [[ ! -z "$KUBECONFIG" ]] && echo "$KUBECONFIG" || echo "$HOME/.kube/config"
  • k 3 s:controlplane(k 3 sサーバ)確認
  • cat /etc/rancher/k3s/k3s.yaml
  • kubespray:
  • # admin config
    cat /etc/kubernetes/admin.conf
    # user config
    cat $HOME/.kube/config

    ServiceAccountの追加


  • ServiceAccountを作成する名前空間を選択

  • 作成したサービスアカウントの検証
  • Role, ClusterRole

  • 自動生成されたロールとクラスタロールが存在する
  • 現在の例では、ビュー権限のみを持つクラスタRole(ビューに集約)
  • を使用しています.

    ClusterRoleBindingの作成


  • ClusterRoleを使用すると、Kubernetesクラスタ内のリソースに権限を設定できます.

  • Role/CLusterRoleを適用するにはBindingルールが必要です
  • RoleはRole Binding
  • に適用されます.
  • クラスタループはクラスタループbinding
  • に適用されます.

  • Cluster Role Bindingsから追加

  • 作成したクラスタRole Bindingsの確認
  • クラスタRole Bindingにより、アレイサービスアカウント
  • を指定できます.
  • ServiceAccountへのログイン


  • Lens機能を使用して作成したServiceAccountは、kubeconfigを検証します.

  • Lensに新しいクラスタkubeconfigテキストを追加

  • ClusterRoleでは、すべての名前空間を表示できます.

  • [編集](Edit)などの機能を使用すると、[権限なし](No Privileges)がポップアップされます.