Как войти в лазурный кластер kubernetes? - PullRequest
0 голосов
/ 10 июня 2019

Как мы можем войти в созданный кластер AKS, используя служебную учетную запись? Нам предлагается выполнить kubectl create clusterrolebinding add-on-cluster-admin ........., но мы не знаем, как это использовать, и войдите в созданный кластер в Azure

Ответы [ 2 ]

2 голосов
/ 10 июня 2019

Вы можете использовать это краткое руководство: https://docs.microsoft.com/en-us/azure/aks/kubernetes-walkthrough#connect-to-the-cluster

В основном вам нужно установить kubectl:

az aks install-cli

и получить учетные данные для AKS:

az aks get-credentials --resource-group myResourceGroup --name myAKSCluster
1 голос
/ 14 июня 2019

Согласно ducemtaion:

Учетные записи пользователей против служебных учетных записей Kubernetes различает концепцию учетной записи пользователя и учетной записи службы по ряду причин: Аккаунты пользователей предназначены для людей. Сервисные учетные записи предназначены для процессов, которые выполняются в модулях . Аккаунты пользователей должны быть глобальными. Имена должны быть уникальными во всех пространствах имен кластера, будущий пользовательский ресурс не будет пространством имен. Учетные записи служб расположены в пространстве имен. Как правило, учетные записи пользователей кластера могут синхронизироваться из корпоративной базы данных, где создание новой учетной записи пользователя требует особых привилегий и связано со сложными бизнес-процессами. Создание учетной записи службы должно быть более легким, позволяя пользователям кластера создавать учетные записи службы для конкретных задач (т. Е. Принцип наименьших привилегий) . Вопросы аудита для людей и учетных записей служб могут отличаться. Пакет конфигурации для сложной системы может включать определение различных учетных записей служб для компонентов этой системы. Поскольку учетные записи служб могут создаваться в произвольном порядке и иметь имена в пространстве имен, такая конфигурация переносима.

Как пример:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: secret-reader
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get", "watch", "list"]

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: read-secrets-global
subjects:
- kind: User
  name: manager
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: secret-reader
  apiGroup: rbac.authorization.k8s.io

Вы можете найти другую полезную информацию здесь , в официальной документации kubernetes и службе Azure Kubernetes AKS

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...