摘要:開啟相關(guān)參數(shù)創(chuàng)建用戶,給角色,執(zhí)行文件名獲取上條命令執(zhí)行結(jié)果例拿到后,中關(guān)閉獲取服務(wù)地址獲取地址后復(fù)制地址到,將剛才生成的復(fù)制到訪問目標(biāo)地址
1.開啟相關(guān)參數(shù)
KUBE_API_ARGS="--service-node-port-range=30000-32767 --enable-swagger-ui=true --apiserver-count=3 --audit-log-maxage=30 --audit-log-maxbackup=3 --audit-log-maxsize=100 --audit-log-path=/var/log/k8s/audit.log --event-ttl=1h"2.創(chuàng)建用戶,給cluster—admin角色,執(zhí)行(kubectl create -f “yaml文件名”)
apiVersion: v1 kind: ServiceAccount metadata: name: admin namespace: kube-system --- kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: ecdataapi subjects: - kind: ServiceAccount name: ecdataapi namespace: kube-system roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.io3.獲取token
kubectl get secret -n kube-system|grep admin kubectl describe secret “上條命令執(zhí)行結(jié)果(例:ecdataapi-token-9w7zj)” -n kube-system4. 拿到token后,postman(6.7.1)中
file>settings>General>ssl certficate verification關(guān)閉5.獲取服務(wù)地址
kubectl cluster-info
獲取地址后復(fù)制地址到postman,將剛才生成的token復(fù)制到Authorization>type>bearer-Token6.訪問目標(biāo)地址
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/27673.html
摘要:在中使用驗(yàn)證使用身份驗(yàn)證策略來認(rèn)證用戶的。審閱狀態(tài)包含名稱和組等用戶信息。中的授權(quán)模塊稍后將以此確定該用戶的訪問級(jí)別。認(rèn)證請求認(rèn)證服務(wù)決定該用戶是否通過認(rèn)證,并向發(fā)送響應(yīng)。在對的請求成功進(jìn)行認(rèn)證之后,必須授權(quán)該請求。 Rancher Kubernetes擁有RBAC(基于角色的訪問控制)功能,此功能可以讓管理員配置不同的策略,允許或拒絕用戶和服務(wù)帳戶訪問Kubernetes API資源...
摘要:在中使用驗(yàn)證使用身份驗(yàn)證策略來認(rèn)證用戶的。審閱狀態(tài)包含名稱和組等用戶信息。中的授權(quán)模塊稍后將以此確定該用戶的訪問級(jí)別。認(rèn)證請求認(rèn)證服務(wù)決定該用戶是否通過認(rèn)證,并向發(fā)送響應(yīng)。在對的請求成功進(jìn)行認(rèn)證之后,必須授權(quán)該請求。 Rancher Kubernetes擁有RBAC(基于角色的訪問控制)功能,此功能可以讓管理員配置不同的策略,允許或拒絕用戶和服務(wù)帳戶訪問Kubernetes API資源...
摘要:本文介紹了模型中四個(gè)最主要的對象,即,大致了解了的工作原理和使用方法,如果要更加深入地了解和掌握,可以查看官方文檔。只是這個(gè)不能復(fù)用到其他,一般只有在做精細(xì)化權(quán)限管理的時(shí)候,我們才會(huì)創(chuàng)建對象,比如一個(gè)只能查看名稱為的。了解RBAC簡介RBAC是一種基于角色來管理對計(jì)算機(jī)或網(wǎng)絡(luò)資源訪問策略的方法。我們知道,對K8S內(nèi)所有API對象的操作都是通過訪問kube-apiserver來完成的,因此ku...
摘要:輪換證書是一次性操作,新生成的證書有效期為年。其他應(yīng)用通過輪換證書業(yè)務(wù)集群注可用版本對于以及更高版本,可通過對集群證書進(jìn)行更新。 在Rancher 2.0和2.1中,Rancher配置集群的自動(dòng)生成證書的有效期為1年,本文將為您詳細(xì)介紹如何輪換證書,即使您的證書已經(jīng)過期也可從文章中獲得具體的操作指南。 showImg(https://segmentfault.com/img/remot...
閱讀 5257·2021-10-15 09:42
閱讀 1621·2021-09-22 16:05
閱讀 3281·2021-09-22 15:57
閱讀 3418·2019-12-27 12:06
閱讀 978·2019-08-29 15:16
閱讀 2888·2019-08-26 12:24
閱讀 391·2019-08-26 12:02
閱讀 1897·2019-08-23 16:00