kubernetes创建用户
创建k8s User Account
使用openssl方法创建普通用户
准备工作
|
1
2
3
4
|
mkdir /root/pki/将k8s ca.pem ca-key.pem 证书拷贝到此目录cp /opt/kubernetes/ssl/ca-key.pem /root/pki/cp /opt/kubernetes/ssl/ca.pem /root/pki/ |
一、创建证书
1.创建user私钥
|
1
|
(umask077;openssl genrsa -out dev.key2048) |
2.创建证书签署请求
O=组织信息,CN=用户名
|
1
|
openssl req -new -key dev.key -out dev.csr -subj"/O=k8s/CN=dev" |
3.签署证书
|
1
2
3
|
openssl x509 -req -in dev.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out dev.crt -days365Signature oksubject=/O=k8s/CN=dev |
二、创建配置文件
|
1
2
3
4
|
kubectl config set-cluster --kubeconfig=/PATH/TO/SOMEFILE #集群配置kubectl config set-credentials NAME --kubeconfig=/PATH/TO/SOMEFILE #用户配置kubectl config set-context #context配置kubectl config use-context #切换context |
|
1
2
3
|
* --embed-certs=true的作用是不在配置文件中显示证书信息。* --kubeconfig=/root/dev.conf用于创建新的配置文件,如果不加此选项,则内容会添加到家目录下.kube/config文件中,可以使用use-context来切换不同的用户管理k8s集群。* context简单的理解就是用什么用户来管理哪个集群,即用户和集群的结合。 |
创建集群配置
|
1
2
3
4
|
kubectl config set-cluster k8s --server=https://192.168.124.61:6443 \--certificate-authority=ca.pem \--embed-certs=true \--kubeconfig=/root/dev.conf |
创建用户配置
|
1
2
3
4
5
|
kubectl config set-credentials dev \--client-certificate=dev.crt \--client-key=dev.key \--embed-certs=true \--kubeconfig=/root/dev.conf |
创建context配置
|
1
2
3
4
|
kubectl config set-context dev@k8s \--cluster=k8s \--user=dev \--kubeconfig=/root/dev.conf |
切换context
|
1
2
|
kubectl config use-context dev@k8s --kubeconfig=/root/dev.confkubectl config view --kubeconfig=/root/dev.conf |
创建系统用户
|
1
2
3
4
5
|
useradd devmkdir -p /home/dev/.kubecp /root/dev.conf /home/dev/.kube/configchown dev.dev -R /home/dev/su - dev |
k8s验证文件
kubectl get pod
这个时候不成功是因为没有进行权限绑定
创建Role
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
root@k8s-master:~# cat > pods-reader.yaml <<EOFapiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata: name: pods-readerrules:- apiGroups: -"" resources: - pods verbs: - get - list - watch EOF |
创建Rolebinding
用户dev和role pods-reader的绑定
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
root@k8s-master:~# cat >test-pods-reader.yaml <<EOFapiVersion: rbac.authorization.k8s.io/v1kind: RoleBindingmetadata: name: cbmljs-pods-readerroleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: pods-readersubjects:- apiGroup: rbac.authorization.k8s.io kind: User name: devEOF |
到这一步就可以进行验证了
kubectl get pod
我们是可以查看查看default命名空间的pod,但是其他空间的pod是无法查看的。
创建ClusterRole
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
root@k8s-master:~# cat cluster-reader.yamlapiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata: name: cluster-readerrules:- apiGroups: -"" resources: - pods verbs: - get - list - watch |
创建ClusterRoleBinding
|
1
2
3
4
5
6
7
8
9
10
11
12
13
|
root@k8s-master:~# cat cbmljs-read-all-pod.yamlapiVersion: rbac.authorization.k8s.io/v1beta1kind: ClusterRoleBindingmetadata: name: billy-read-all-podsroleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-readersubjects:- apiGroup: rbac.authorization.k8s.io kind: User name: dev |
验证结果
kubectl get pod --all-namespaces
就可以看到所有命名空间的pod了.
权限绑定指定的namespace
也可以使用下面方法进行绑定
kubectl get clusterrole 查看系统自带角色
|
1
|
kubectl create rolebinding devuser-admin-rolebinding(rolebinding的名字) --clusterrole=admin(clusterrole的名字,admin在k8s所有namespace下都有最高权限) --user=devuser(将admin的权限赋予devuser用户) --namespace=dev(范围是dev这个namespace下) 即dev |
扩展:
kubectl api-resources 可以查看apiGroups
示例:
创建集群角色
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
cat clusterrole.yamlapiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata: name: test-clusterrolerules: - apiGroups: [""] resources: ["pods"] verbs: ["get","list","watch","create","update","patch","delete"] - apiGroups: ["extensions","apps"] resources: ["deployments"] verbs: ["get","watch","list"] - apiGroups: [""] resources: ["pods/exec"] verbs: ["get","list","watch","create","update","patch","delete"] - apiGroups: [""] resources: ["pods/log"] verbs: ["get","list","watch","create","update","patch","delete"] - apiGroups: [""] resources: ["namespaces","namespaces/status"] verbs: ["*"] # 也可以使用['*'] - apiGroups: ["","apps","extensions","apiextensions.k8s.io"] resources: ["role","replicasets","deployments","customresourcedefinitions","configmaps"] verbs: ["*"] |
集群绑定
|
1
2
3
4
5
6
7
8
9
10
11
12
13
|
[root@master role]# cat test-classbind.yamlapiVersion: rbac.authorization.k8s.io/v1beta1kind: ClusterRoleBindingmetadata: name: test-all-podsroleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: test-clusterrolesubjects:- apiGroup: rbac.authorization.k8s.io kind: User name: test |
参考:
https://blog.csdn.net/cbmljs/article/details/102953428
kubernetes创建用户的更多相关文章
- kubernetes 创建用户配置文件来访问集群API
创建一个账号 kubectl create serviceaccount def-ns-admin 绑定集群权限 kubectl create rolebinding def-ns-admin --c ...
- mysql 创建用户、授权等操作
一, 创建用户: 命令:CREATE USER 'username'@'host' IDENTIFIED BY 'password'; 说明:username - 你将创建的用户名, host - 指 ...
- Oracle创建表空间、创建用户以及授权
Oracle安装完后,其中有一个缺省的数据库,除了这个缺省的数据库外,我们还可以创建自己的数据库. 为了避免麻烦,可以用’Database Configuration Assistant’向导来创建数 ...
- oracle创建用户
--首先用管理员的帐户登录(要有修改用户的权限)system,默认数据库orcl. CREATE USER lcs IDENTIFIED BY lcs default tablespace lics_ ...
- ubuntu 创建用户
http://www.jb51.net/article/45848.htm 创建用户
- Mysql创建用户并授权
运行命令行 mysql -uroot -p 登录mysql use mysql; 创建用户:create user 'test123'@'localhost' identified by '12345 ...
- oracle数据库如何创建用户并授予角色
目标:1. 创建角色test1_role, 授予 CREATE PROCEDURE, CREATE SEQUENCE, CREATE SYNONYM, CREATE TABLE, CREATE T ...
- oracle 创建用户
/*分为四步 *//*第1步:创建临时表空间 */create temporary tablespace ycjy tempfile 'D:\oracledata\ycjy.dbf' size 50 ...
- Oracle创建表空间、创建用户以及授权、查看权限
常用的,留着备用 1.创建临时表空间 CREATE TEMPORARY TABLESPACE test_tempTEMPFILE 'C:\oracle\product\10.1.0\oradata\o ...
随机推荐
- 剑指offer计划25(模拟中等)---java
1.1.题目1 剑指 Offer 29. 顺时针打印矩阵 1.2.解法 常规开头,先判断特殊情况,然后创建四个变量存放矩阵四边的长度限制. 创建res数组存放结果. 循坏开始,遍历完一行或者一列,就将 ...
- stmt.executeQuery不执行解决办法
感谢博主分享:https://blog.csdn.net/lxmky/article/details/4705698 今天在Eclipse下编写jsp网页时,出现一个问题,主要是stmt.execut ...
- k8s-PodApi对象
init容器 pod的生命周期钩子 资源限制 podApi对象概览 apiVersion + kind 一个是版本 一个是资源组 共同确定当前yaml由谁来管理 metadata元数据 用来唯一标 ...
- 淘宝商品html--网页结构
淘宝商品html--网页结构 本篇爬虫紧接上一篇关于 泸州老窖 的爬虫随笔: import re import json def get_space_end(level): return ' ' * ...
- NOIP 模拟 七十七
100+60+95+30; T4 一个变量打错挂了40.. T1 最大或 考虑从高到低枚举的二进制位,然后和的对应二进制位进行比较.如果两 者相同,那么不论怎么选择,,答案在这个位置上的值一定和在这个 ...
- 洛谷2120 [ZJOI2007]仓库建设(斜率优化dp)
感觉和锯木厂那个题很类似的. 其实这个题还那个题唯一的区别就是\(dp\)转移式子中的\(f\)变成了\(g\) qwq不想多说了 直接看我的前一篇题解吧qwq #include<iostrea ...
- SudokuSolver 1.0:用C++实现的数独解题程序 【二】
本篇是 SudokuSolver 1.0:用C++实现的数独解题程序 [一] 的续篇. CQuizDealer::loadQuiz 接口实现 1 CQuizDealer* CQuizDealer::s ...
- Windows用cmd编译运行C程序
在Windows环境下用命令行编译运行程序 浙江大学-C语言程序设计进阶 配置gcc 准备一个Dev-cpp 找到gcc.exe所在目录 Dev-Cpp\MinGW64\bin 地址栏右键将地址复制为 ...
- I/O系统
I/O系统的组成 外部设备 接口部件 总线 相应的管理软件 I/O软件 将用户编制的程序(或数据)输入主机内 将运算结果输出给用户 实现输入输出系统与主机工作的协调 I/O系统的基本功能 完成计算机内 ...
- Proxychains完成Linux命令行代理
前言 Proxychains是一个Linux和类Unix平台非常流行的命令行代理工具,它支持强制应用的TCP 连接通过代理,支持 Tor.HTTP与 Socks 代理.与 sshuttle 不同的是, ...