clusterrole示例
时间: 2023-07-07 15:22:19 浏览: 48
好的,以下是一个 ClusterRole 的例子:
```
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]
```
这个 ClusterRole 与 Role 的区别在于它是集群级别的,而不是命名空间级别的。它定义了可以在整个 Kubernetes 集群中读取 Pod 资源的权限。同样,可以使用 ClusterRoleBinding 将这个 ClusterRole 与某个用户或服务帐户绑定在一起,从而为它们提供 Pod 读取的权限。ClusterRole 可以被命名空间内的所有资源引用,而 Role 只能被同一命名空间内的资源引用。
相关问题
clusterRole示例
好的,以下是一个 ClusterRole 的例子:
```
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]
```
这个 ClusterRole 与 Role 的区别在于它是集群级别的,而不是命名空间级别的。它定义了可以在整个 Kubernetes 集群中读取 Pod 资源的权限。同样,可以使用 ClusterRoleBinding 将这个 ClusterRole 与某个用户或服务帐户绑定在一起,从而为它们提供 Pod 读取的权限。ClusterRole 可以被命名空间内的所有资源引用,而 Role 只能被同一命名空间内的资源引用。
ClusterRoleBinding示例
好的,以下是一个 ClusterRoleBinding 的例子:
```
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: pod-reader-binding
subjects:
- kind: User
name: alice
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: pod-reader
apiGroup: rbac.authorization.k8s.io
```
这个 ClusterRoleBinding 将名为 "pod-reader" 的 ClusterRole 与一个名为 "alice" 的用户绑定在一起,从而为该用户提供在整个 Kubernetes 集群中读取 Pod 资源的权限。这个 ClusterRoleBinding 的 subjects 字段定义了 "alice" 这个用户,而 roleRef 字段引用了名为 "pod-reader" 的 ClusterRole。这样,"alice" 就可以在整个 Kubernetes 集群中读取 Pod 资源了。