Как настроить RBAC для пользователя, чтобы представить рабочий процесс Argo в определенном пространстве имен?
Я проверяю Argo и хотел бы предоставить определенное пространство имен пользователю (или нескольким пользователям) для использования рабочего процесса Argo (и предоставить пользователям доступ к таким функциям, как артефакты, выходные данные, доступ к секретам). Я настроил пользователя и создал пространство имен (тестирование в мини-кубе). Как мне связать роли для пользователя, пространства имен и рабочего процесса Argo?
Вот ролевые и ролевые файлы yaml, которые у меня есть сейчас.
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: default
name: pod-reader
rules:
- apiGroups: [“”]
resources: [“pods”]
verbs: [“get”, “watch”, “list”]
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: read-pods
namespace: default
subjects:
- kind: User
name: user1
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role
name: pod-reader
apiGroup: rbac.authorization.k8s.io
Спасибо!
1 ответ
Отличное руководство для вас, чтобы иметь пошаговое объяснение того, как создать пространство имен, пользователя и предоставить разрешения для работы с этим пользователем только в выбранном пространстве имен:
https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/
Шаг 1: Создайте пространство имен
Шаг 2. Создайте учетные данные
Шаг 3. Создайте роль для управления развертыванием