开发者社区 > PolarDB开源 > 正文

ACK集群授权给子账号管理helm,具体问题是通过RAM权限管理来实现实例子账号对特定命名空间...

已解决

ACK集群授权给子账号管理helm,具体问题是通过RAM权限管理来实现实例子账号对特定命名空间下Helm组件的管理

展开
收起
提个问题! 2024-09-28 10:22:38 12 0
1 条回答
写回答
取消 提交回答
  • 开发者社区问答官方账号
    官方回答
    采纳回答

    ACK相关的全部控制台RAM权限,没有能直接限制在Helm这块的。一个比较接近您诉求的权限管理方式,对于一个具体的RAM用户您可以在授权管理这里 1.给这个账户授予全部名字空间的受限用户,这样这个用户就能查看集群的全部资源,很多list权限和这个相关 2.任何一个Helm都需要安装在一个具体的名字空间,如果让这个用户能管理特定名字空间下的Helm组件,就给这个用户在授予自定义权限中的Cluster-admin这个权限。这样的话只给管理helm用户对应helm应用被安装名字空间的权限,就可以实现对helm组件能力的管理。 这个操作的原理就是利用RBAC的授权 1.给与“受限用户”使得该用户可以查看【看配置】全部名字空间下所有资源。 2.给与特定名字空间下的 cluster-admin权限,使得该用户可以操作【删除、修改、创建】对应名字空间下的资源

    2024-09-28 10:22:40
    赞同 7 展开评论 打赏

PolarDB 开源社区是阿里云数据库开源产品PolarDB的技术交流平台。作为一款开源的数据库产品, 离不开用户和开发者的支持, 大家可以在社区针对PolarDB产品提问题、功能需求、交流使用心得、分享最佳实践、提交issue、贡献代码等。为了让社区成员可以更方便的交流, 促进数据库行业的发展, 社区会组织线上和线下的meetup, 举办高校、企业的交流活动, 组织技术类的竞技活动等。欢迎广大的数据库爱好者、用户、开发者加入社区大家庭。

热门讨论

热门文章

相关电子书

更多
ACK 云原生弹性方案—云原生时代的加速器 立即下载
ACK集群类型选择最佳实践 立即下载
企业运维之云原生和Kubernetes 实战 立即下载

相关镜像