Можно ли создать администратора кластера Kubernetes без возможности читать секреты пространства имен?
Я знаю, что вы можете создать ClusterRole и перечислить каждый отдельный ресурс и опустить секрет, но кажется не интуитивным.
Можно ли использовать Aggregated ClusterRoles для удаления разрешения? поэтому используйте ClusterRole cluster-admin и получите роль, которая использует:
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: [""]