Как настроить RBAC для пользователя, чтобы представить рабочий процесс Argo в определенном пространстве имен? - PullRequest
0 голосов
/ 17 апреля 2019

Я проверяю Argo и хотел бы предоставить определенное пространство имен для пользователя (или нескольких пользователей) для использования рабочего процесса Argo (и предоставить пользователям доступ к таким функциям, как артефакты, выходные данные, доступ к секретам). Я настроил пользователя и создал пространство имен (тестирование в мини-кубе). Как мне связать роли для пользователя, пространства имен и рабочего процесса Argo?

Вот ролевые и ролевые привязки yaml-файлов, которые у меня сейчас есть.

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: default
  name: pod-reader
rules:
- apiGroups: [“”] 
  resources: [“pods”]
  verbs: [“get”, “watch”, “list”]
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: read-pods
  namespace: default
subjects:
- kind: User
  name: user1 
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role 
  name: pod-reader 
  apiGroup: rbac.authorization.k8s.io

Спасибо!

1 Ответ

1 голос
/ 17 апреля 2019

Отличное руководство для пошагового объяснения того, как создать пространство имен, пользователя и предоставить разрешения для работы с этим пользователем только в выбранном пространстве имен:

https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/#use-case-1-create-user-with-limited-namespace-access

Шаг 1: Создать пространство имен

Шаг 2: Создать учетные данные

Шаг 3: Создать роль для управления развертываниями

Шаг 4: Привязать роль к пользователю

Шаг 5: Проверить правило RBAC

...