专栏首页云计算与大数据OpenShift-角色管理

OpenShift-角色管理

集群级别Role(Cluster Role)

  1. admin:可管理除了项目quota外其它所有项目包括的资源对象。
  2. basic-user:可以获得项目和用户的基本信息。
  3. cluster-admin:可以对任何项目进行任何操作。
  4. cluster-status:可以获得集群状态信息的角色。
  5. edit:除了Role和Binding外,可以修改项目中其它对象。
  6. self-provisioner:可以创建属于自己的项目。
  7. view:不能对项目中的对象进行任何更改,但是可以查看项目中的对象
 oc get clusterrole.rbac
oc describe clusterrole cluster-admin
Name:           cluster-admin
Labels:         kubernetes.io/bootstrapping=rbac-defaults
Annotations:    authorization.openshift.io/system-only=true
                openshift.io/reconcile-protect=false
Verbs           Non-Resource URLs       Resource Names  API Groups      Resources
[*]             []                      []              [*]             [*]
[*]             [*]                     []              []              []
oc new-project demo
Now using project "demo" on server "https://xxxxxxxxxx:xxxx".

You can add applications to this project with the 'new-app' command. For example, try:

    oc new-app centos/ruby-25-centos7~https://github.com/sclorg/ruby-ex.git

to build a new example application in Ruby.
oc status
In project demo on server https://xxxxxxxxxx:xxxx

You have no services, deployment configs, or build configs.
Run 'oc new-app' to create an application.
oc new-app https://github.com/openshift/ruby-hello-world.git#beta4
oc new-app /home/user/code/myapp --strategy=docker
oc new-app https://github.com/openshift/ruby-hello-world --name=myapp
# Add Role/ClusterRole to user
$ oc adm policy add-cluster-role-to-user/group cluster-role username/group
$ oc adm policy add-role-to-user/group role-name username/group -n <ns>
# Add "-z" for service accounts
$ oc policy add-role-to-user <role_name> -z <serviceaccount_name> -n <ns>
# Remove Role/ClusterRole from user
$ oc adm policy remove-cluster-role-from-user/group cluster-role username/group
$ oc adm policy remove-role-from-user/group role-name username/group -n <ns>
# Check Accessability to resource
$ oc adm policy who-can verb resource
# Check Accessability to resource
$ oc adm policy can-i verb resource --as=username --all-namespaces
# Create new role/clusterrole using oc command
$ oc create role <name> --verb=<verb1,verb2,verb3...> --resource=<resource> -n <ns>
$ oc create clusterrole <name> --verb=<verb1,verb2,verb3...> --resource=<resource>
  1. https://docs.openshift.com/container-platform/3.11/admin_guide/manage_rbac.html#viewing-roles--and-bindings
  2. https://github.com/openshift/origin/tree/master/examples/sample-app
  3. https://kubernetes.io/docs/concepts/extend-kubernetes/operator/
  4. https://cloud.redhat.com/blog/introduction-to-security-contexts-and-sccs
  5. https://jimmysong.io/kubernetes-handbook/concepts/serviceaccount.html
  6. https://access.redhat.com/documentation/en-us/openshift_container_platform/4.1/html/authentication/using-rbac
  7. https://medium.com/@tamber/openshift-platform-permissions-best-practice-rbac-d0d9a1c7468f

本文分享自微信公众号 - 黑洞日志(heidcloud),作者:云服务圈子

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-08-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 005.OpenShift访问控制-权限-角色

    Kubernetes namespace提供了将一组相关资源组合在一起的机制。在Red Hat OpenShift容器平台中,project是一个带有附加注释的...

    木二
  • 理解OpenShift(4):用户及权限管理

    OpenShift 支持 RBAC(Role Based Access Controll),基于角色的访问控制。它涉及诸多概念,本文尝试着做一些概念上的梳理,很...

    SammyLiu
  • 身份验证和权限管理---Openshift3.9学习系列第三篇

    OAuth是由Blaine Cook、Chris Messina、Larry Halff 及David Recordon共同发起的,目的在于为API访问授权提供...

    魏新宇
  • MySQL8.0角色管理---(一)

    今天看了看MySQL8.0官方文档的角色管理部分,写点东西总结下这块的内容吧。

    AsiaYe
  • MySQL8.0角色管理---(二)

    昨天介绍了MySQL8.0中角色的概念,简单讲了角色的部分操作,今天来看看角色管理部分的关键内容。

    AsiaYe
  • ​MySQL8.0角色管理---(三)

    类似将角色授予账户一样,我们可以使用revoke的方法从账户中撤销角色,下面我们演示从账号yeyz_ro中撤销角色role_ro角色:

    AsiaYe
  • Openshift容器云安全加固措施70项

    前言 企业中使用容器承载业务,除了考虑到容器的优势之外,容器的安全更是很多客户关心的话题。本篇文章就此进行讨论。本文在书写过程中,参考了一些文档,文后给出了链接...

    魏新宇
  • 厉害了word哥 | 从两张图看红帽最高深的武功 |OpenShift

    世上的高手 世上高手大约有两种: 第一种如下图这为老先生,一辈子纵横江湖数十载,所学武功实用有效,招数简明而力道雄厚,善于“简单粗暴”迅速解决问题。在老爷子的心...

    魏新宇
  • 全球容器云套件权威排名出炉,谁是老大?

    Forrester对企业容器平台(ECP)软件套件进行了评估,并确定了全球最重要的8个企业容器平台提供商 - Docker、IBM、Mesosphere、Piv...

    魏新宇
  • Grafana -- 用户角色管理(三)

    在日常 Grafana 使用中需要针对不同用户开放不同的 dashboard 权限,根据不同角色进行权限管理。Grafana 角色大致分为以下三类:

    Kevin song
  • SQLServer 服务器角色管理

    常用的为:db_datareader(查权限)db_datawriter(增删改权限)db_owner(完全权限)

    李郑
  • 理解OpenShift(3):网络之SDN

    为了OpenShift 集群中 pod 之间的网络通信,OpenShift 以插件形式提供了三种符合Kubernetes CNI 要求的 SDN实现:

    SammyLiu
  • 010.OpenShift综合实验及应用

    [student@workstation ~]$ lab review-install setup

    木二
  • 001.OpenShift介绍

    Red Hat OpenShijft Container Platform (OpenShift)是一个容器应用程序平台,它为开发人员和IT组织提供了一个云应用...

    木二
  • 整天谈容器,你知道两大容器管理平台Kubernetes与OpenShift有什么区别?

    容器化是开发和部署应用的热门趋势,因为它们是加速开发的有效方式。容器的使用量在过去几年呈指数增长。

    我的小碗汤
  • 基于Python-Flask的权限管理:角色管理

    Python之道
  • MySQL 8.0用户和角色管理

    MySQL8.0新加了很多功能,其中在用户管理中增加了角色的管理,默认的密码加密方式也做了调整,由之前的sha1改为了sha2,同时加上5.7的禁用用户和用户过...

    田帅萌
  • Oracle 用户、角色管理简介

    3)DEFAULT TABLESPACE testtbs001:指定在用户方案(schema)中创建的对象的默认表空间为testtbs001

    授客
  • 002.OpenShift安装与部署

    Red Hat OpenShift容器平台是由Red Hat作为RPM包和容器映像两种类型存在。RPM包使用订阅管理器从标准Red Hat存储库(即Yum存储库...

    木二

扫码关注云+社区

领取腾讯云代金券