【问题标题】:Allow everyone in RoleBinding for a namespace允许 RoleBinding 中的每个人使用命名空间
【发布时间】:2021-03-12 05:14:39
【问题描述】:

我正在尝试创建一个公共命名空间public-ns,它应该可供所有用户和组访问。我已将 RoleBinding 定义如下,它允许 2 个组和 2 个用户访问命名空间。

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: allow-everyone
  namespace: public-ns
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: pods-services
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: User
  name: user-one
- apiGroup: rbac.authorization.k8s.io
  kind: User
  name: user-two
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: group-one
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: group-two

现在,我想允许所有组访问此命名空间。我试过给'*'any,因为它不起作用。

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: allow-everyone
  namespace: public-ns
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: pods-services
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: Group
  name: any  ## tried '*' as well

任何人都可以建议我如何为每个人授予此特定命名空间的权限。如果这是不可能的,任何建议的替代方案都会很棒。

注意:通过 Keycloak 在 K8s 上启用 OIDC。

提前致谢。

【问题讨论】:

    标签: kubernetes authorization rbac role-based-access-control


    【解决方案1】:

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2020-07-29
      • 2021-02-28
      • 1970-01-01
      • 2017-10-28
      • 1970-01-01
      • 2020-07-15
      • 1970-01-01
      相关资源
      最近更新 更多