web-dev-qa-db-fra.com

comment contrôler l'accès aux pods / exécutables uniquement dans kubernetes rbac sans que les pods ne soient liés?

J'ai vérifié la documentation de kubernetes, je trouve que les ressources pods/exec n'ont pas de verbe et je ne sais pas comment contrôler uniquement l'accès pour celui-ci? Depuis que je crée un pod, quelqu'un d'autre doit y accéder en utilisant 'exec' mais ne peut rien créer dans mon cluster.

Comment mettre cela en œuvre?

11
peteyuan

trouvé la solution moi-même.

Étant donné que pods/exec est une sous-ressource de pods, si vous souhaitez exécuter un pod, vous devez d'abord obtenir le pod, voici donc ma définition de rôle.

kind: Role apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: namespace: default name: pod-reader rules: - apiGroups: [""] resources: ["pods", "pods/log"] verbs: ["get", "list"] - apiGroups: [""] resources: ["pods/exec"] verbs: ["create"]

22
peteyuan