Это действительно зависит от того, что ServiceAccount
или User
вы используете для подключения к kube-apiserver.Если вы действительно хотите получить доступ без подробного изучения политик (дает доступ ко всему), вы можете kubectl apply -f
что-то вроде этого:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
annotations:
rbac.authorization.kubernetes.io/autoupdate: "true"
labels:
kubernetes.io/bootstrapping: rbac-defaults
name: my-cluster-admin
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: <your-user-from-your-~/.kube/config>
В качестве альтернативы:
kubectl create clusterrolebinding my-cluster-admin --clusterrole=cluster-admin --user=<your-user-from-your-~/.kube/config>
Вытакже можно использовать Group
или ServiceAccount
вместо User
.