role 给ServiceAccount账号示例
时间: 2023-07-03 12:24:00 浏览: 96
好的,以下是一个 Role 给 ServiceAccount 账号的示例:
```
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: my-namespace
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]
```
这个 Role 定义了在 my-namespace 命名空间中能够读取(get)、监视(watch)和列出(list) Pod 资源的权限。接下来,可以使用 RoleBinding 将这个 Role 与某个用户、用户组或者服务帐户绑定在一起,从而为它们提供 Pod 读取的权限。
例如,以下是将 Role 绑定给一个名为 "my-service-account" 的服务帐户的 RoleBinding 的示例:
```
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: pod-reader-sa-binding
namespace: my-namespace
subjects:
- kind: ServiceAccount
name: my-service-account
namespace: my-namespace
roleRef:
kind: Role
name: pod-reader
apiGroup: rbac.authorization.k8s.io
```
这个 RoleBinding 将名为 "pod-reader" 的 Role 与一个名为 "my-service-account" 的服务帐户绑定在一起,从而为该服务帐户提供在 my-namespace 命名空间中读取 Pod 资源的权限。其中 subjects 字段定义了 "my-service-account" 这个服务帐户,而 roleRef 字段引用了名为 "pod-reader" 的 Role。
阅读全文