一 集群角色以及集群角色绑定
1.1 前面我们提到过角色以及角色绑定,那么现在为什么会出现集群级别的角色以及角色绑定,作用有如下所示
1.2 让某个命名空间的pod访问集群级别的资源
k create clusterrole pv-reader --verb=get,list --resource=persistentvolumes
1.3 它的yaml形式如下所示
[root@node01 Chapter12]# k get clusterrole pv-reader -o yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: pv-reader rules: - apiGroups: - "" resources: - persistentvolumes verbs: - list - get
1.4 此时来通过wdm的pod来访问集群级别的资源persistentvolumes,结果如下所示
/ # curl localhost:8001/api/v1/persistentvolumes { "kind": "Status", "apiVersion": "v1", "metadata": { }, "status": "Failure", "message": "persistentvolumes is forbidden: User \"system:serviceaccount:wdm:default\" cannot list resource \"persistentvolumes\" in API group \"\" at the cluster scope", "reason": "Forbidden", "details": { "kind": "persistentvolumes" }, "code": 403
1.5 现在我们将这个集群资源绑定到wdm这个命名空间的SA上面去
原文:https://www.cnblogs.com/wxm-pythoncoder/p/14278606.html