Когда я использую команду kubectl
с флагом --token
и указываю токен, он по-прежнему использует учетные данные администратора из файла kubeconfig
.
Это то, что я сделал:
NAMESPACE="default"
SERVICE_ACCOUNT_NAME="sa1"
kubectl create sa $SERVICE_ACCOUNT_NAME
kubectl create clusterrolebinding list-pod-clusterrolebinding \
--clusterrole=list-pod-clusterrole \
--serviceaccount="$NAMESPACE":"$SERVICE_ACCOUNT_NAME"
kubectl create clusterrole list-pod-clusterrole \
--verb=list \
--resource=pods
TOKEN=`kubectl get secrets $(kubectl get sa $SERVICE_ACCOUNT_NAME -o json | jq -r '.secrets[].name') -o json | jq -r '.data.token' | base64 -d`
# Expected it will fail but it doesn't because it uses the admin credentials
kubectl get secrets --token $TOKEN
Токен имеет права на список модулей, поэтому я ожидаю, что kubectl get secrets --token $TOKEN
не удастся, но это не так, потому что он все еще использует контекст администратор.
Я не создаю новый контекст, я знаю, kubectl
имеет эту возможность использовать токен на предъявителя и хочет понять, как это сделать.
Я тоже попробовал kubectl get secrets --insecure-skip-tls-verify --server https://<master_ip>:6443 --token $TOKEN
, и он также не дал Forbidden
результата.
Если вы проверите это, вы можете использовать katacoda:
https://www.katacoda.com/courses/kubernetes/playground
РЕДАКТИРОВАТЬ:
Я пытался создайте контекст с этим:
NAMESPACE="default"
SERVICE_ACCOUNT_NAME="sa1"
CONTEXT_NAME="sa1-context"
USER_NAME="sa1-username"
CLUSTER_NAME="kubernetes"
kubectl create sa "$SERVICE_ACCOUNT_NAME" -n "$NAMESPACE"
SECRET_NAME=`kubectl get serviceaccounts $SERVICE_ACCOUNT_NAME -n $NAMESPACE -o json | jq -r '.secrets[].name'`
TOKEN=`kubectl get secrets $SECRET_NAME -n $NAMESPACE -o json | jq -r '.data | .token' | base64 -d`
# Create user with the JWT token of the service account
echo "[*] Setting credentials for user: $USER_NAME"
kubectl config set-credentials $USER_NAME --token=$TOKEN
# Makue sure the cluster name is correct !!!
echo "[*] Setting context: $CONTEXT_NAME"
kubectl config set-context $CONTEXT_NAME \
--cluster=$CLUSTER_NAME \
--namespace=$NAMESPACE \
--user=$USER_NAME
Но когда я попробовал kubectl get secrets --context $CONTEXT_NAME
, он все-таки успешно завершился и должен был потерпеть неудачу, потому что у него нет разрешений для этого.