Last updated
Last updated
当我们安装好集群后,如果想要把 kubectl 命令交给用户使用,就不得不对用户的身份进行认证和对其权限做出限制。
下面以创建一个 devuser 用户并将其绑定到 dev 和 test 两个 namespace 为例说明。
创建 devuser-csr.json
文件
生成 CA 证书和私钥
执行该命令前请先确保该目录下已经包含如下文件:
这将生成如下文件:
我们现在查看 kubectl 的 context:
显示的用户仍然是 admin,这是因为 kubectl 使用了 $HOME/.kube/config
文件作为了默认的 context 配置,我们只需要将其用刚生成的 devuser.kubeconfig
文件替换即可。
如果我们想限制 devuser 用户的行为,需要使用 RBAC创建角色绑定以将该用户的行为限制在某个或某几个 namespace 空间范围内,例如:
这样 devuser 用户对 dev 和 test 两个 namespace 具有完全访问权限。
让我们来验证以下,现在我们在执行:
现在 kubectl 命令默认使用的 context 就是 devuser 了,且该用户只能操作 dev 和 test 这两个 namespace,并拥有完全的访问权限。
在 一节中我们将生成的证书和秘钥放在了所有节点的 /etc/kubernetes/ssl
目录下,下面我们再在 master 节点上为 devuser 创建证书和秘钥,在 /etc/kubernetes/ssl
目录下执行以下命令:
关于 kubeconfig 文件的更多信息请参考 。
可以使用我写的来创建namespace和用户并授权,参考。
关于角色绑定的更多信息请参考 。