Как настроить RBAC для пользователя, чтобы представить рабочий процесс Argo в определенном пространстве имен?

Я проверяю Argo и хотел бы предоставить определенное пространство имен пользователю (или нескольким пользователям) для использования рабочего процесса Argo (и предоставить пользователям доступ к таким функциям, как артефакты, выходные данные, доступ к секретам). Я настроил пользователя и создал пространство имен (тестирование в мини-кубе). Как мне связать роли для пользователя, пространства имен и рабочего процесса Argo?

Вот ролевые и ролевые файлы yaml, которые у меня есть сейчас.

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: default
  name: pod-reader
rules:
- apiGroups: [“”] 
  resources: [“pods”]
  verbs: [“get”, “watch”, “list”]
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: read-pods
  namespace: default
subjects:
- kind: User
  name: user1 
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role 
  name: pod-reader 
  apiGroup: rbac.authorization.k8s.io

Спасибо!

1 ответ

Решение

Отличное руководство для вас, чтобы иметь пошаговое объяснение того, как создать пространство имен, пользователя и предоставить разрешения для работы с этим пользователем только в выбранном пространстве имен:

https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/

Шаг 1: Создайте пространство имен

Шаг 2. Создайте учетные данные

Шаг 3. Создайте роль для управления развертыванием

Шаг 4: Привязать роль к пользователю

Шаг 5: Проверьте правило RBAC

Другие вопросы по тегам