k8s 用户角色 权限的划分

在Kube.NETes中,角色(Role)和角色绑定(RoleBinding)用于划分用户的权限 。
Kubernetes中的角色定义了一组特定操作的权限,例如创建、删除或修改特定资源 。而角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权限 。
常见的Kubernetes用户角色和权限的划分:1. Cluster-admin:拥有对整个集群的完全访问权限,可以执行任意操作,包括创建、删除和修改任何资源 。
- 权限:cluster-admin
2. Namespace-admin:拥有对指定命名空间的完全访问权限,可以执行该命名空间内的任意操作 。
- 权限:namespace-admin、namespace-*
3. Developer:拥有对指定命名空间的典型开发权限,可以创建、删除和修改该命名空间内的大部分资源,但无法修改命名空间级别的配置 。
- 权限:create, delete, get, list, patch, update、resource-*
4. Viewer:【k8s 用户角色 权限的划分】拥有对指定命名空间的只读权限,可以查看该命名空间内的资源,但无法进行任何修改操作 。
- 权限:get, list、resource-*
5. Pod-creator:拥有对指定命名空间的创建Pod的权限,但无法修改或删除Pod以外的其他资源 。
- 权限:create、pods
6. Service-account:用于给服务账号赋予特定的权限,通常用于给自动化任务或容器应用程序提供访问Kubernetes API的权限 。
- 权限:create, delete, get, list, patch, update、resource-*
这些只是一些常见的角色和权限划分,实际上可以根据实际需求进行自定义的角色和权限设置 。




    推荐阅读