本文旨在帮助您了解如何通过容器服务控制台配置子账号对应的Kubernetes RAM集群权限和在集群内相应的Kubernetes RBAC应用权限。
集群和命名空间的预置角色定义可查看下面的角色权限说明:
表 1. 角色权限说明为了不影响子账号对当前存量可访问kubernetes集群的正常使用,容器服务控制台会暂时兼容旧的集群访问权限控制,在一段时间对原有子账号可访问kubernetes集群不进行RBAC的应用权限校验,如果您是子账号用户,请您根据集群类型和兼容方式,及时联系主账号进行授权操作。
对于由当前子账号自身创建的存量集群,可以通过在集群详情页面单击升级当前集群授权信息,完成集群应用权限的自动升级。
在公告期结束后,仍旧没有由主账号授权或进行权限管理升级的子账号,子账号将被禁止访问集群对应的应用控制台。
表 2. 兼容集群说明阿里云容器服务预置了管理员、运维人员、开发人员和受限人员4种标准的访问权限,可满足大部分用户在容器服务控制台上的使用需求。如果您想自由定义集群的访问权限,可使用自定义权限功能。
# kubectl get clusterrole
NAME AGE
admin 13d
alibaba-log-controller 13d
alicloud-disk-controller-runner 13d
cluster-admin 13dcs:admin 13d
edit 13d
flannel 13d
kube-state-metrics 22h
node-exporter 22h
prometheus-k8s 22h
prometheus-operator 22hsystem:aggregate-to-admin 13d
....
system:volume-scheduler 13d
view 13d
以超级管理员cluster-admin为例,执行以下命令,查看其权限详情。
# kubectl get clusterrole cluster-admin -o yamlapiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata: annotations:
rbac.authorization.kubernetes.io/autoupdate: "true" creationTimestamp: 2018-10-12T08:31:15Z
labels:
kubernetes.io/bootstrapping: rbac-defaults
name: cluster-admin
resourceVersion: "57" selfLink: /apis/rbac.authorization.k8s.io/v1/clusterroles/cluster-admin
uid: 2f29f9c5-cdf9-11e8-84bf-00163e0b2f97
rules:
- apiGroups:
- '*' resources:
- '*' verbs:
- '*'
- nonResourceURLs:
- '*' verbs:
- '*'
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。