繁体   English   中英

以特定用户身份向 K8s 进行身份验证

Authenticate to K8s as specific user

提示:本站收集StackOverFlow近2千万问答,支持中英文搜索,鼠标放在语句上弹窗显示对应的参考中文或英文, 本站还提供   中文繁体   英文版本   中英对照 版本,有任何建议请联系yoyou2525@163.com。

我最近用 Terraform 构建了一个 EKS 集群。 为此,我在集群上创建了 3 个不同的角色,都映射到同一个 AWS IAM 角色(用于创建集群的角色)

现在,当我尝试管理集群时,RBAC 似乎使用了其中最低权限的(我创建了一个视图角色),它只有只读访问权限。

无论如何告诉配置使用管理员角色而不是查看?

恐怕我已经冲洗了这个集群,可能需要重建它。

1 个回复

有的进

您不需要在 K8s 中为创建 EKS 集群的 IAM 实体创建映射,因为默认情况下,它会自动映射到"system:masters" K8s 组。 因此,如果您想在 K8s 集群中授予额外权限,只需 map 其他 IAM 角色/用户即可。

在 EKS 中,IAM 实体用于身份验证,K8s RBAC 用于授权目的。 它们之间的映射在kube-system命名空间的aws-auth configMap 中设置,

回到问题

我不确定,为什么 K8s 可能将该 IAM 用户映射到特权最低的 K8s 用户 - 这可能是默认行为(错误?)或由于映射记录(用于view权限)在 CM 中较晚,所以它只是重写了之前的映射。

无论如何,不可能指定一个 K8s 用户来使用这种映射。

此外,如果您使用eksctl启动集群,您可以尝试根据 docs创建一个新映射,但不确定这是否可行。

一些阅读参考: #1#2

7 独立K8S Spark History Server UI身份验证

所以,我有一个在Kubernetes中运行的独立Spark History服务器,它与hadoop / HDFS / YARN / Ambari / Kerberos没有任何关系。 它用于显示手动启动的火花提交作业的日志,这些作业不利用HDFS。 我还有一个全面的安全要求,任何类型的所有We ...

10 客户端身份验证足够k8s?

我正在尝试保护我的k8s群集,而我正在寻找对k8s的客户端身份验证授权支持。 我的要求是我希望能够向k8s apiserver唯一地标识自己(例如客户端),但到目前为止我读到的关于客户端身份验证的所有内容都不是解决方案。 我的理解是服务器只会确保提供的客户端证书实际上是由证书颁发机构签名 ...

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2022 STACKOOM.COM