ACK集群授权给子账号管理helm,具体问题是通过RAM权限管理来实现实例子账号对特定命名空间下Helm组件的管理
ACK相关的全部控制台RAM权限,没有能直接限制在Helm这块的。一个比较接近您诉求的权限管理方式,对于一个具体的RAM用户您可以在授权管理这里 1.给这个账户授予全部名字空间的受限用户,这样这个用户就能查看集群的全部资源,很多list权限和这个相关 2.任何一个Helm都需要安装在一个具体的名字空间,如果让这个用户能管理特定名字空间下的Helm组件,就给这个用户在授予自定义权限中的Cluster-admin这个权限。这样的话只给管理helm用户对应helm应用被安装名字空间的权限,就可以实现对helm组件能力的管理。 这个操作的原理就是利用RBAC的授权 1.给与“受限用户”使得该用户可以查看【看配置】全部名字空间下所有资源。 2.给与特定名字空间下的 cluster-admin权限,使得该用户可以操作【删除、修改、创建】对应名字空间下的资源
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
PolarDB 开源社区是阿里云数据库开源产品PolarDB的技术交流平台。作为一款开源的数据库产品, 离不开用户和开发者的支持, 大家可以在社区针对PolarDB产品提问题、功能需求、交流使用心得、分享最佳实践、提交issue、贡献代码等。为了让社区成员可以更方便的交流, 促进数据库行业的发展, 社区会组织线上和线下的meetup, 举办高校、企业的交流活动, 组织技术类的竞技活动等。欢迎广大的数据库爱好者、用户、开发者加入社区大家庭。