Ich würde gern viele verschiedene Entwickler (verschiedene Themen) aus der Dev-Gruppe herausfordern und ihnen allen erlauben, Dinge innerhalb des Dev-Namespace zu erstellen und zu ändern, aber nichts außerhalb davon zu berühren, und definitiv nicht sehe Geheimnisse außerhalb davon. Ich vermute, dass die Rollen, Rollenbindungen usw., die ich in Schritt 2 erstelle, nicht korrekt sind, kann jemand Korrekturen vorschlagen?
--runtime-config
. dev
auf irgendetwas im Namespace% zugreifen kann co_de% mit dieser YAML-Datei . HINWEIS: Der Inhalt dieses Links hat sich geändert, siehe YAML-Dateien, die ich am Ende der Frage bearbeitet habe.
dev
. Ich bekomme beim Ausführen folgende Fehler: -subj "/[email protected]/O=dev"
:
Erwartet, dass der busybox-Pod in kubectl -v 8 --kubeconfig=/tmp/dev-kube-config.yml create -f /tmp/busybox.yml
namespace erstellt wird.
BEARBEITEN: Arbeitslösung basierend auf Antwort und Kommentaren
Basierend auf Jordans Antwort unten habe ich ein Upgrade auf Kubernetes v1.5.1 durchgeführt und dann die folgenden zwei YAML-Dateien erhalten, um den Namespace und alle korrekten RBAC-Ressourcen zu erstellen, damit alles wie gewünscht funktioniert:
$ kubectl version
(aufgrund der sofort einsatzbereiten Clusterrollen und Clusterrollen-Bindungen schien nicht zu funktionieren):
Zuerst müssen Sie den Zugriff auf die URLs zulassen, die kubectl für die API-Erkennung und -Überprüfung verwendet (Swagger, Listen von API-Gruppen und Ressourcentypen usw.).
Das einfachste Verfahren ist das Laden des Standard-Bootstraps. Cluster-Rollen und Cluster-Rollenbindungen :
%Vor% Dadurch wird eine system:discovery
ClusterRole erstellt und alle Benutzer (authentifiziert und nicht authentifiziert) an sie gebunden, sodass sie auf Informationen zu swagger und API-Gruppen zugreifen können.
Zweitens sollten Sie das Entwicklerdienstkonto nicht in die Clusterrollenbindung all
einschließen. Dies würde ermöglichen, dass das Dienstkonto (und jeder mit Zugriff auf die geheimen Daten im Dev-Namespace, der die Anmeldeinformationen des Entwicklerdienstkontos enthält) einen Cluster-weiten Zugriff erhält.
Tags und Links client-certificates kubernetes rbac kubectl