繁体   English   中英

以特定用户身份向 K8s 进行身份验证

Authenticate to K8s as specific user

提示:本站收集StackOverFlow近2千万问答,支持中英文搜索,鼠标放在语句上弹窗显示对应的参考中文或英文, 本站还提供   中文繁体   英文版本   中英对照 版本,有任何建议请联系yoyou2525@163.com。

我最近使用 Terraform 构建了一个 EKS 集群。 为此,我在集群上创建了 3 个不同的角色,全部映射到同一个 AWS IAM 角色(用于创建集群的角色)

现在,当我尝试管理集群时,RBAC 似乎使用了这些权限最低的(我设置了一个视图角色),它只有只读访问权限。

无论如何要告诉配置使用管理员角色而不是查看?

恐怕我已经对这个集群进行了冲洗,可能需要重建它。

1 个回复

有些成

您无需在 K8s 中为创建 EKS 集群的 IAM 实体创建映射,因为默认情况下它会自动映射到"system:masters" K8s 组。 因此,如果您想在 K8s 集群中授予其他权限,只需映射其他 IAM 角色/用户即可。

在 EKS 中,IAM 实体用于身份验证,而 K8s RBAC 用于授权目的。 它们之间的映射在kube-system命名空间中的aws-auth configMap 中kube-system

回到问题

我不确定,为什么 K8s 可能会将该 IAM 用户映射到最低权限的 K8s 用户 - 这可能是默认行为(错误?)或由于映射记录(用于view权限)在 CM 中稍后出现,所以它刚刚重写了之前的映射。

无论如何,都不可能指定一个 K8s 用户来使用这种映射。

此外,如果您使用eksctl来启动集群,您可以尝试根据 docs创建一个新映射,但不确定这是否有效。

一些阅读参考: #1#2

7 独立K8S Spark History Server UI身份验证

所以,我有一个在Kubernetes中运行的独立Spark History服务器,它与hadoop / HDFS / YARN / Ambari / Kerberos没有任何关系。 它用于显示手动启动的火花提交作业的日志,这些作业不利用HDFS。 我还有一个全面的安全要求,任何类型的所有We ...

10 客户端身份验证足够k8s?

我正在尝试保护我的k8s群集,而我正在寻找对k8s的客户端身份验证授权支持。 我的要求是我希望能够向k8s apiserver唯一地标识自己(例如客户端),但到目前为止我读到的关于客户端身份验证的所有内容都不是解决方案。 我的理解是服务器只会确保提供的客户端证书实际上是由证书颁发机构签名 ...

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2022 STACKOOM.COM