前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >OpenShift-角色管理

OpenShift-角色管理

作者头像
heidsoft
发布2021-08-26 17:06:38
7440
发布2021-08-26 17:06:38
举报
文章被收录于专栏:云计算与大数据

集群级别Role(Cluster Role)

  1. admin:可管理除了项目quota外其它所有项目包括的资源对象。
  2. basic-user:可以获得项目和用户的基本信息。
  3. cluster-admin:可以对任何项目进行任何操作。
  4. cluster-status:可以获得集群状态信息的角色。
  5. edit:除了Role和Binding外,可以修改项目中其它对象。
  6. self-provisioner:可以创建属于自己的项目。
  7. view:不能对项目中的对象进行任何更改,但是可以查看项目中的对象
代码语言:javascript
复制
 oc get clusterrole.rbac
代码语言:javascript
复制
oc describe clusterrole cluster-admin
Name:           cluster-admin
Labels:         kubernetes.io/bootstrapping=rbac-defaults
Annotations:    authorization.openshift.io/system-only=true
                openshift.io/reconcile-protect=false
Verbs           Non-Resource URLs       Resource Names  API Groups      Resources
[*]             []                      []              [*]             [*]
[*]             [*]                     []              []              []
代码语言:javascript
复制
oc new-project demo
Now using project "demo" on server "https://xxxxxxxxxx:xxxx".

You can add applications to this project with the 'new-app' command. For example, try:

    oc new-app centos/ruby-25-centos7~https://github.com/sclorg/ruby-ex.git

to build a new example application in Ruby.
代码语言:javascript
复制
oc status
In project demo on server https://xxxxxxxxxx:xxxx

You have no services, deployment configs, or build configs.
Run 'oc new-app' to create an application.
代码语言:javascript
复制
oc new-app https://github.com/openshift/ruby-hello-world.git#beta4
代码语言:javascript
复制
oc new-app /home/user/code/myapp --strategy=docker
代码语言:javascript
复制
oc new-app https://github.com/openshift/ruby-hello-world --name=myapp
代码语言:javascript
复制
# Add Role/ClusterRole to user
$ oc adm policy add-cluster-role-to-user/group cluster-role username/group
$ oc adm policy add-role-to-user/group role-name username/group -n <ns>
# Add "-z" for service accounts
$ oc policy add-role-to-user <role_name> -z <serviceaccount_name> -n <ns>
# Remove Role/ClusterRole from user
$ oc adm policy remove-cluster-role-from-user/group cluster-role username/group
$ oc adm policy remove-role-from-user/group role-name username/group -n <ns>
# Check Accessability to resource
$ oc adm policy who-can verb resource
# Check Accessability to resource
$ oc adm policy can-i verb resource --as=username --all-namespaces
# Create new role/clusterrole using oc command
$ oc create role <name> --verb=<verb1,verb2,verb3...> --resource=<resource> -n <ns>
$ oc create clusterrole <name> --verb=<verb1,verb2,verb3...> --resource=<resource>
  1. https://docs.openshift.com/container-platform/3.11/admin_guide/manage_rbac.html#viewing-roles--and-bindings
  2. https://github.com/openshift/origin/tree/master/examples/sample-app
  3. https://kubernetes.io/docs/concepts/extend-kubernetes/operator/
  4. https://cloud.redhat.com/blog/introduction-to-security-contexts-and-sccs
  5. https://jimmysong.io/kubernetes-handbook/concepts/serviceaccount.html
  6. https://access.redhat.com/documentation/en-us/openshift_container_platform/4.1/html/authentication/using-rbac
  7. https://medium.com/@tamber/openshift-platform-permissions-best-practice-rbac-d0d9a1c7468f
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云数智圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档