1

我通过 VSTS 在 azure kubernetes 服务中部署了我的应用程序 pod。我通过创建用户在本地集群上使用 RBAC 对 kubernetes 有想法。现在我想做的是创建一些角色,并为我的开发人员和测试人员以及 azure kubernetes 服务分配不同的 kubernetes 资源权限。我对此进行了研究并浏览了不同的链接,但对此我没有任何正确的想法。据我了解,我们只能为有权访问 Azure Active Directory 的用户分配权限。如果我错了,谁能纠正我。

我找到了一种类似 OpenID Connect Tokens 的方法。为此,我参考了以下链接。但我不知道身份提供者到底是什么,以及如何从身份提供者生成不同的令牌,以及上面链接中提到的客户端 ID 和客户端令牌?

任何人都可以帮我在 Azure Kubernetes 服务中做 RBAC 或任何替代方法而不是我上面提到的方法吗?

4

1 回答 1

1

您可以使用 Azure AD RBAC 和/或内部 k8s RBAC(与本地集群上的完全相同)。

对于 Azure AD RBAC,您将使用与内部 k8s 用户相同的方法,但您需要将角色绑定到 Azure AD 实体:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
 name: binding_name
roleRef:
 apiGroup: rbac.authorization.k8s.io
 kind: ClusterRole
 name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: "azure_ad_group_guid"

对于内部 k8s RBAC,请阅读官方文档

对于 Azure AD RBAC,请阅读官方文档

于 2019-03-02T16:42:13.357 回答