最近更新时间:2025-05-26 20:51:22
容器服务结合 Kubernetes 原生的 RBAC (Role-Based Access Control)授权策略,为您提供授权管理功能。在RBAC权限管理模式下,您可对集群内的Kubernetes 资源进行更细粒度的权限访问控制,例如:赋予某个子用户只读权限或赋予某个子用户下的某个命名空间读写权限等。如需了解更多信息,可见使用RBAC鉴权。
角色(ClusterRole、Role):定义一组权限规则。
Role:定义对某个命名空间内资源的访问权限。
ClusterRole:定义对整个集群内资源的访问权限,也可用作对某命名空间内资源访问权限的定义,这取决于该角色如何绑定。
角色绑定(ClusterRoleBinding、RoleBinding):将角色中定义的权限赋予给用户。
RoleBinding:可定义用户和 Role/ClusterRole的关系,作用于某个命名空间。
ClusterRoleBinding:定义用户和ClusterRole的关系,作用于整个集群。
默认主账号及集群创建者具备集群管理员(cluster-admin)权限。
默认子用户(非集群创建者)没有集群内任何Kubernetes资源的访问权限。
主账号支持对其账号下所有集群进行批量权限配置。
登录容器服务 2.0控制台,左侧导航栏选择 RBAC权限管理。
页面上方标题旁选择需要进行权限配置的集群。
点击 RBAC权限配置按钮,进入配置页面。
选择需要授权的用户,可多选。
进行具体的权限配置,可添加多条:
绑定类型:可选ClusterRoleBinding、RoleBinding。
命名空间:当绑定类型选择ClusterRoleBinding,命名空间为所有命名空间;当绑定类型选择RoleBinding,则根据所需选定集群下某一命名空间。
角色类型:当绑定类型选择ClusterRoleBinding,角色类型只能为ClusterRole;当绑定类型选择RoleBinding,角色类型可选ClusterRole、Role。
角色:选择根据前边条件筛选出的集群内角色。
点击确认,完成权限的配置。
纯净模式
