本文描述如何为 IAM 用户授权集群(Cluster)级别别资源的访问权限。
说明
更多授权相关操作,请参见 配置 RBAC 权限。
容器服务支持通过自定义 Kubernetes 授权策略中的 Role 和 ClusterRole 对象,控制集群资源的访问权限。Role 和 ClusterRole 相关的更多信息,请参见 Role和ClusterRole。
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: demo-role # ClusterRole 对象名称。 rules: - apiGroups: - "" resources: - nodes # 节点资源的 get/list 权限。 - persistentvolumes # 存储卷资源的 get/list 权限。 - limitranges # 限制范围资源的 get/list 权限。 - resourcequotas # 资源配额的 get/list 权限。 verbs: - get - list - apiGroups: - storage.k8s.io resources: - storageclasses # 存储类资源的 get/list 权限。 verbs: - get - list
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: labels: rbac.vke.volcengine.com/user: "100****" # 被授权 IAM 用户的账号 ID。 name: demo-rolebending # ClusterRoleBinding 对象名称。 roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: demo-role # ClusterRole 对象名称。 subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: "xxxx" # 被授权 IAM 用户的账号 ID。