【发布时间】:2021-04-28 20:38:25
【问题描述】:
想知道如何在没有适当的 serviceAccount 和关联的 RBAC 规则的情况下在 POD 中引用 configMaps 吗?
示例 POD Yaml 安装 configMap
- mountPath: /kubernetes-vault
name: kubernetes-vault
.................
.................
volumes:
- emptyDir: {}
name: vault-token
- configMap:
defaultMode: 420
name: kubernetes-vault
name: kubernetes-vault
但associated ServiceAccount and it's corresponding RBAC ( Role and RoleBinding ) 没有任何规则指定此configMap (kubernetes-vault) 的访问规则
POD 的角色和规则
rules:
- apiGroups:
- '*'
resources:
- services
- pods
- endpoints
verbs:
- get
- list
- watch
几个问题
- 对 configMap 的访问是否需要适当的 ServiceAccount 以及专门为 configMap 访问指定的访问规则?
- 如果是,上面提到的哪个规则管理 configMap 访问
- 如果不是,RBAC 规则管理哪些对象?
【问题讨论】:
标签: kubernetes rbac configmap