我已经将集群 (k3d) 设置为具有一些 RBAC 规则,并且还创建了一个证书来识别我的用户的kubectl
命令。我已将用户设置为在特定命名空间中有一个Role
via a 。RoleBinding
我想这样做,以便他们可以创建Deployment
s, Pod
s, Service
s 但不能创建Secret
or ConfigMap
。如果我这样做,他们能使用 Helm 来安装东西吗?Helm 不会将其有关发布的信息存储在Secret
s 或ConfigMap
s 中吗?
我是否需要授予用户访问权限才能创建这些东西?
示例角色
#################################################################################
################################## Example Role #################################
#################################################################################
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: my-role
namespace: my-namespace
rules:
- apiGroups: ["", "extensions", "apps"]
# Leaving out "configmaps" and "secrets"
resources: ["pods","deployments","services"]
verbs: ["*"]