Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ACM 도메인
- 비공개 GKE
- velog
- Terraform GCP GKE
- S3
- Decapsulation
- 엔지니어블로그
- ACM
- 비공개 GKE autorized
- client vpn 인증서
- client vpn
- 독서노트
- Terraform GKE
- AWS private EC2
- AWS client VPN 인증서
- 티스토리
- java s3 400
- AWS session manager
- 벨로그
- s3 upload 400
- Encapsulation
- 테라폼 private GKE
- Session Manager
- 문과남자의 과학공부
- 프라이빗 EC2 접속
- Terrafrom GCP
- aws
- TCP/IP
Archives
- Today
- Total
망지로그
CKA- RBAC ; role, rolebinding 본문
https://kubernetes.io/docs/reference/access-authn-authz/rbac/
kubectl describe pod kube-apiserver-controlplane -n kube-system
# look for --authorization-mode.
Inspect the environment and identify the authorization modes configured on the cluster.
role 확인
k get role
role 개수 확인
k get role -A | wc -l
특정 api에 대한 user 의 권한 확인
kubectl get pods --as dev-user
특정 권한이 부여된 role 생성 시 api group 주의 deployment의 경우 아래와 같이 api group에 apps 넣어줘야함
rules:
- apiGroups: ["apps"]
#
# at the HTTP level, the name of the resource for accessing Deployment
# objects is "deployments"
resources: ["deployments"]
verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]
권한수정 등 필요할 경우 k edit 으로 변경 가능
k edit role developer -n blue
'Kubernetes' 카테고리의 다른 글
CKA- service account (0) | 2024.07.01 |
---|---|
CKA - RBAC; Cluster Role, cluster role binding (0) | 2024.07.01 |
CKA- Kubeconfig (0) | 2024.06.25 |
CKA - Certificates API (0) | 2024.06.25 |
CKA - View Certificate Details (0) | 2024.06.24 |