簡體   English   中英

如何登錄到Azure Kubernetes集群?

[英]How To login to azure kubernetes cluster?

我們如何使用服務帳戶登錄創建的AKS集群? 我們被要求執行kubectl create clusterrolebinding add-on-cluster-admin .........但是我們不知道如何使用它並登錄到Azure中創建的群集

您可以使用此快速入門教程: https : //docs.microsoft.com/zh-cn/azure/aks/kubernetes-walkthrough#connect-to-the-cluster

基本上,您需要安裝kubectl:

az aks install-cli

並提取AKS的憑據:

az aks get-credentials --resource-group myResourceGroup --name myAKSCluster

根據教育:

用戶帳戶與服務帳戶Kubernetes區分用戶帳戶和服務帳戶的概念有很多原因: 用戶帳戶是針對人類的。 服務帳戶用於在pod中運行的流程 用戶帳戶旨在成為全球帳戶。 名稱在群集的所有命名空間中必須唯一,將來的用戶資源將不會被命名。 服務帳戶已命名空間。 通常,群集的用戶帳戶可能是從公司數據庫同步的,在該公司數據庫中,新用戶帳戶的創建需要特殊的特權,並且與復雜的業務流程相關聯。 服務帳戶的創建旨在更加輕巧,從而允許集群用戶為特定任務(即最小特權原則)創建服務帳戶 人員和服務帳戶的審核注意事項可能有所不同。 復雜系統的配置包可能包括該系統組件的各種服務帳戶的定義。 因為可以臨時創建服務帳戶並使用命名空間名稱,所以這種配置是可移植的。

舉個例子:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: secret-reader
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get", "watch", "list"]

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: read-secrets-global
subjects:
- kind: User
  name: manager
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: secret-reader
  apiGroup: rbac.authorization.k8s.io

您可以在此處官方kubernetes文檔和Azure Kubernetes Service AKS中找到其他有用的信息

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM