如何为用户设置RBAC以在特定命名空间中提交Argo工作流?



我正在检查Argo,我想为一个用户(或多个用户)授予一个特定的命名空间来使用Argo工作流程(并允许用户访问工件,输出,访问机密等功能)。我已经设置了一个用户并创建了一个命名空间(在 minikube 中测试)。我应该如何绑定用户、命名空间和 Argo 工作流的角色?

这是我现在拥有的角色和角色绑定 yaml 文件。

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: default
name: pod-reader
rules:
- apiGroups: [“”] 
resources: [“pods”]
verbs: [“get”, “watch”, “list”]
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: read-pods
namespace: default
subjects:
- kind: User
name: user1 
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role 
name: pod-reader 
apiGroup: rbac.authorization.k8s.io

谢谢!

很好的指南,让您逐步解释如何创建命名空间、用户并授予仅在所选命名空间中使用此用户的权限:

https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/#use-case-1-create-user-with-limited-namespace-access

步骤 1:创建命名空间

步骤 2:创建凭据

步骤 3:创建用于管理部署的角色

步骤 4:将角色绑定到用户

步骤 5:测试 RBAC 规则

相关内容

  • 没有找到相关文章

最新更新