k8s sa使用示例
时间: 2023-11-14 15:10:16 浏览: 32
在Kubernetes中,SA(Service Account)是一种用于身份验证和授权的对象。下面是一个k8s SA的使用示例:
1. 创建一个SA对象:kubectl create sa my-sa
2. 创建一个角色:kubectl create role my-role --verb=get,list,watch --resource=pods
3. 将角色绑定到SA上:kubectl create rolebinding my-role-binding --role=my-role --serviceaccount=default:my-sa
4. 使用SA访问API:kubectl run my-pod --image=nginx --serviceaccount=my-sa
在这个示例中,我们首先创建了一个SA对象,然后创建了一个角色并将其绑定到SA上。最后,我们使用SA来创建一个Pod对象。这个Pod将使用SA的身份来访问API,并且只有在角色绑定到SA上时才能访问pods资源。
相关问题
k8s sa配置示例
K8s SA(Service Account)是一种用于身份验证和授权的对象,它代表了一个Pod或一组Pod。下面是一个K8s SA的配置示例:
1. 创建一个命名空间:
```
kubectl create namespace test
```
2. 创建一个Service Account:
```
kubectl create sa test-sa -n test
```
3. 创建一个Role:
```
kubectl create role test-role --verb=get,list --resource=pods -n test
```
4. 将Role绑定到Service Account上:
```
kubectl create rolebinding test-rolebinding --role=test-role --serviceaccount=test:test-sa -n test
```
5. 在Pod中使用Service Account:
```
apiVersion: v1
kind: Pod
metadata:
name: test-pod
spec:
serviceAccountName: test-sa
containers:
- name: test-container
image: nginx
```
这个示例中,我们创建了一个名为test-sa的Service Account,并将其绑定到一个名为test-role的Role上,该Role允许对Pod资源进行get和list操作。然后我们在一个Pod中使用了这个Service Account。
k8s secret 使用示例
Kubernetes Secret 是一种用来存储敏感信息的Kubernetes资源,比如用户名、密码、密钥和证书。它可以帮助保护Kubernetes集群中的敏感信息,并允许您在Pods中安全地使用它们。使用示例:首先,您需要创建一个Secret对象,以存储您的敏感数据,例如一个密码或一个令牌。您可以使用kubectl命令行工具或Kubernetes API来完成此操作。接下来,您可以将Secret对象附加到Pod资源中,以便Pod能够使用它们。例如,您可以将Secret对象挂载到Pod的文件系统中,以便Pod可以访问它们。