如何解决GKE RBAC 提供对命名空间的无限制访问
大家好,我正在使用 GKE,我正在尝试使用 RBAC 并将其他用户限制到特定的命名空间。 这是我的 RBAC 政策
apiVersion: v1
kind: Namespace
metadata:
name: team-1
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: team-1
name: team_1-rw
rules:
- apiGroups: ["extensions","apps"]
resources: ["deployments"]
verbs: ["get","list","watch","create","update","patch","delete"]
---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: team-1
name: team_1-binding
subjects:
- kind: User
name: abc@example.com
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role
name: team_1-rw
apiGroup: rbac.authorization.k8s.io
在尝试从用户 ID 登录并执行 kubectl get deployments
时应用此策略后,它不会限制我检查默认命名空间中的部署。它应该只对我有效 team-1 namespace
但它提供了无限访问其他命名空间以及我还在 IAM 中授予用户 kubernetes 引擎查看器权限
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。