ClusterRole
1 2 3 4 5 6 7 8 9 10 11 | apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: secret-reader rules: - apiGroups: [""] resources: ["secrets"] verbs: ["get", "watch", "list"] | cs |
9번 라인
: 핸들링할 API가 포함된 그룹10번 라인
: 핸들링할 API 종류11번 라인
: 핸들링하고자 하는 액션ClusterRoleBinding
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: read-secrets-global subjects: - kind: User or Group or ServiceAccount name: michelle apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: secret-reader apiGroup: rbac.authorization.k8s.io | cs |
9번 라인
: 유저 또는 그룹 지정8 ~ 11번 라인
: 롤을 적용할 유저13 ~ 16번 라인
: 유저에게 적용할 롤kubectl get clusterrole
kubectl describe clusterrole [클러스터롤_이름]
kubectl get clusterrolebindings
kubectl describe clusterrolebindings [클러스터롤바인딩_이름]
kubectl auth can-i [액션] [리소스] --as [유저]