kubernetes关闭基于角色的访问控制-匿名访问
2024-08-25 13:33:35
1.关闭基于角色的访问控制
如果正在使用一个带有RBAC机制的Kubernetes集群,服务账户可能不会被授权访问API服务器(或只有部分授权)。目前最简单的方式就是运行下面的命令查询API服务器,从而绕过RBAC方式。
$ kubectl create clusterrolebinding permissive-binding \
--clusterrole=cluster-admin \
--group=system:serviceaccounts
这个命令赋予了所有服务账户(也可以说所有的pod)的集群管理员权限,允许它们执行任何需要的操作,很明显这是一个危险的操作,永远都不应该在生产的集群中执行,对于测试来说是没有问题的。
2.开启基于角色的访问控制
关于如果给了所有权限(匿名用户也可以访问)如何禁用RBAC的指令进行操作,现在通过运行下面的命令可以重新启用RBAC:
$ kubectl delete clusterrolebinding permissive-binding
最新文章
- mapreduce多文件输出的两方法
- [LeetCode] Ones and Zeroes 一和零
- javascript函数的定义与执行
- java执行时的两个常见问题(无法加载主类)
- CentOS6.5修改mysql数据文件路径
- iOS学习,需要懂的一些基础
- 基于visual Studio2013解决C语言竞赛题之1061最大值和次最大值
- pycharm 打开json 文件 \2 自动成了转义字符
- 使用jaxb根据xsd逆向生成java代码
- java 导包
- rect用法
- Spring <;tx:annotation-driven>;注解 JDK动态代理和CGLIB动态代理 区别。
- Switch 选择结构
- MVC与单元测试实践之健身网站(一)-项目概述
- 【iOS XMPP】使用XMPPFramewok(二):用户登录
- 实习培训——Java基础(3)
- Struts2文件上传的大小限制问题
- [洛谷P4491] [HAOI2018]染色
- BZOJ 3239--Discrete Logging(BSGS)
- 生成ssl脚本文件