kubernetes 原始碼安裝1.18.3 (8)授權 apiserver 訪問 kubelet
授權 apiserver 訪問 kubelet
cat > apiserver-to-kubelet-rbac.yaml<< EOF
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
rbac.authorization.kubernetes.io/autoupdate: "true"
labels:
kubernetes.io/bootstrapping: rbac-defaults
name: system:kube-apiserver-to-kubelet
rules:
- apiGroups:
- ""
resources:
- nodes/proxy
- nodes/stats
- nodes/log
- nodes/spec
- nodes/metrics
- pods/log
verbs:
- "*"
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: system:kube-apiserver
namespace: ""
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: system:kube-apiserver-to-kubelet
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: kubernetes
EOF
部署
kubectl apply -f apiserver-to-kubelet-rbac.yaml
返回
clusterrole.rbac.authorization.k8s.io/system:kube-apiserver-to-kubelet created
clusterrolebinding.rbac.authorization.k8s.io/system:kube-apiserver created
檢視是否建立
[root@k8s-master01 k8s]# kubectl get clusterrole,clusterrolebinding | grep system:kube-apiserver
clusterrole.rbac.authorization.k8s.io/system:kube-apiserver-to-kubelet 2020-12-10T06:39:24Z
clusterrolebinding.rbac.authorization.k8s.io/system:kube-apiserver ClusterRole/system:kube-apiserver-to-kubelet
相關文章
- JBOSS未授權訪問
- Kubernetes原始碼分析之kube-apiserver原始碼APIServer
- Kubernetes1.5新特性(一):Kubelet API增加認證和授權能力API
- mongodb未授權訪問漏洞MongoDB
- kubernetes使用http rest api訪問叢集之使用postman工具訪問 apiserverHTTPRESTAPIPostmanServer
- Kubernetes:kube-apiserver 之鑑權APIServer
- 記一次kubernetes叢集異常: kubelet連線apiserver超時APIServer
- Redis 未授權訪問漏洞利用Redis
- Redis 未授權訪問漏洞(附Python指令碼)RedisPython指令碼
- Kubernetes安裝之九:配置node節點之kubelet
- axure rp8授權金鑰 axure rp8授權碼最新
- MySQL建立使用者授權訪問MySql
- 配置apache授權訪問目錄(轉)Apache
- 容器編排系統K8s之訪問控制--RBAC授權K8S
- Druid未授權訪問實戰利用UI
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- 【漏洞復現】Redis未授權訪問漏洞Redis
- Redis未授權訪問漏洞利用總結Redis
- 淺談雲上攻防——Kubelet訪問控制機制與提權方法研究
- Kubernetes1.5原始碼分析(二) apiServer之資源註冊原始碼APIServer
- axure8最新授權碼 axure80授權賬號和金鑰
- kubernetes1.9原始碼閱讀 kubelet對pod資源的wat原始碼
- yum安裝kubeadm、kubelet、kubectl
- 系統滲透漏洞の未授權訪問
- 基於Docker的MongoDB實現授權訪問DockerMongoDB
- kubernetes/k8s CRI分析-kubelet建立pod分析K8S
- apiserver原始碼分析——啟動流程APIServer原始碼
- Kubernetes API訪問鑑權之Basic模式API模式
- Redis v6.0.5未授權訪問漏洞復現Redis
- Ubuntu 安裝 k8s 三駕馬車 kubelet kubeadm kubectlUbuntuK8S
- kubernetes/k8s CRI分析-kubelet刪除pod分析K8S
- Oracle建立表空間、建立使用者、授權、授權物件的訪問以及檢視許可權集合Oracle物件
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- [BUG反饋]許可權管理 -> 訪問授權 點選後報錯
- 授權指令碼指令碼
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- Mongodb未授權訪問漏洞全網探測報告MongoDB