CKS真题 -- RBAC Rolebinding
任务
一个名为web-pod的现有Pod已在namespace db中运行。
编辑绑定到Pod的ServiceAccount service-account-web的现有Role,仅允许只对services类型的资源执行get操作。
在namespace db中创建一个名为role-2,并仅允许只对namespaces类型的资源执行delete操作的新Role。
创建一个名为role-2-binding的新RoleBinding,将新创建的Role绑定到Pod的ServiceAccount。
注意:请勿删除现有的RoleBinding。
解题
- 修改role-1
1
2kubectl get pod web-pod -n db -oyaml # 查看role和serviceaccount
kubectl -n db edit role role-1
1 | apiVersion: rbac.authorization.k8s.io/v1 |
- 创建role-2
1
2
3kubectl create role role-2 -n db --verb=delete --resource=namespaces
kubectl create rolebinding role-2-binding -n db --role=role-2 --serviceaccount=db:service-account-web
kubectl describe rolebinding role-2-binding -n db
参考
https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Eryoung2的个人博客!
评论
ValineDisqus