Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 티스토리
- Encapsulation
- S3
- TCP/IP
- AWS session manager
- aws
- 문과남자의 과학공부
- 벨로그
- Session Manager
- client vpn
- s3 upload 400
- ACM 도메인
- 엔지니어블로그
- Terraform GCP GKE
- ACM
- AWS client VPN 인증서
- Terrafrom GCP
- 테라폼 private GKE
- 비공개 GKE
- 독서노트
- 비공개 GKE autorized
- client vpn 인증서
- Decapsulation
- Terraform GKE
- velog
- java s3 400
- AWS private EC2
- 프라이빗 EC2 접속
Archives
- Today
- Total
망지로그
CKA- RBAC ; role, rolebinding 본문
https://kubernetes.io/docs/reference/access-authn-authz/rbac/
kubectl describe pod kube-apiserver-controlplane -n kube-system
# look for --authorization-mode.
Inspect the environment and identify the authorization modes configured on the cluster.
role 확인
k get role
role 개수 확인
k get role -A | wc -l
특정 api에 대한 user 의 권한 확인
kubectl get pods --as dev-user
특정 권한이 부여된 role 생성 시 api group 주의 deployment의 경우 아래와 같이 api group에 apps 넣어줘야함
rules:
- apiGroups: ["apps"]
#
# at the HTTP level, the name of the resource for accessing Deployment
# objects is "deployments"
resources: ["deployments"]
verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]
권한수정 등 필요할 경우 k edit 으로 변경 가능
k edit role developer -n blue
'Kubernetes' 카테고리의 다른 글
CKA- service account (0) | 2024.07.01 |
---|---|
CKA - RBAC; Cluster Role, cluster role binding (0) | 2024.07.01 |
CKA- Kubeconfig (0) | 2024.06.25 |
CKA - Certificates API (0) | 2024.06.25 |
CKA - View Certificate Details (0) | 2024.06.24 |