我正在将 Keycloak 与我的 springboot 服务集成,全部部署在 GKE 上,当我尝试使用 REST API 使用以下 curl 请求对已创建的用户进行身份验证时,我按照 Keycloak 的安装说明进行了操作: 我收到以下错误 知道本地部署 keycloak 一切正常,我认为 ...
提示:本站收集StackOverFlow近2千万问答,支持中英文搜索,鼠标放在语句上弹窗显示对应的参考中文或英文, 本站还提供 中文繁体 英文版本 中英对照 版本,有任何建议请联系yoyou2525@163.com。
我最近用 Terraform 构建了一个 EKS 集群。 为此,我在集群上创建了 3 个不同的角色,都映射到同一个 AWS IAM 角色(用于创建集群的角色)
现在,当我尝试管理集群时,RBAC 似乎使用了其中最低权限的(我创建了一个视图角色),它只有只读访问权限。
无论如何告诉配置使用管理员角色而不是查看?
恐怕我已经冲洗了这个集群,可能需要重建它。
有的进
您不需要在 K8s 中为创建 EKS 集群的 IAM 实体创建映射,因为默认情况下,它会自动映射到"system:masters"
K8s 组。 因此,如果您想在 K8s 集群中授予额外权限,只需 map 其他 IAM 角色/用户即可。
在 EKS 中,IAM 实体用于身份验证,K8s RBAC 用于授权目的。 它们之间的映射在kube-system
命名空间的aws-auth
configMap 中设置,
回到问题
我不确定,为什么 K8s 可能将该 IAM 用户映射到特权最低的 K8s 用户 - 这可能是默认行为(错误?)或由于映射记录(用于view
权限)在 CM 中较晚,所以它只是重写了之前的映射。
无论如何,不可能指定一个 K8s 用户来使用这种映射。
此外,如果您使用eksctl
启动集群,您可以尝试根据 docs创建一个新映射,但不确定这是否可行。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.