kubernetes 原始碼安裝1.18.3 (8)授權 apiserver 訪問 kubelet
授權 apiserver 訪問 kubelet
cat > apiserver-to-kubelet-rbac.yaml<< EOF
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
rbac.authorization.kubernetes.io/autoupdate: "true"
labels:
kubernetes.io/bootstrapping: rbac-defaults
name: system:kube-apiserver-to-kubelet
rules:
- apiGroups:
- ""
resources:
- nodes/proxy
- nodes/stats
- nodes/log
- nodes/spec
- nodes/metrics
- pods/log
verbs:
- "*"
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: system:kube-apiserver
namespace: ""
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: system:kube-apiserver-to-kubelet
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: kubernetes
EOF
部署
kubectl apply -f apiserver-to-kubelet-rbac.yaml
返回
clusterrole.rbac.authorization.k8s.io/system:kube-apiserver-to-kubelet created
clusterrolebinding.rbac.authorization.k8s.io/system:kube-apiserver created
檢視是否建立
[root@k8s-master01 k8s]# kubectl get clusterrole,clusterrolebinding | grep system:kube-apiserver
clusterrole.rbac.authorization.k8s.io/system:kube-apiserver-to-kubelet 2020-12-10T06:39:24Z
clusterrolebinding.rbac.authorization.k8s.io/system:kube-apiserver ClusterRole/system:kube-apiserver-to-kubelet
相關文章
- Kubernetes:kubelet 原始碼分析之探針原始碼
- Kubernetes原始碼分析之kube-apiserver原始碼APIServer
- JBOSS未授權訪問
- Kubernetes1.5新特性(一):Kubelet API增加認證和授權能力API
- kubernetes使用http rest api訪問叢集之使用postman工具訪問 apiserverHTTPRESTAPIPostmanServer
- Kubernetes:kube-apiserver 之鑑權APIServer
- Kubernetes安裝之九:配置node節點之kubelet
- 記一次kubernetes叢集異常: kubelet連線apiserver超時APIServer
- axure rp8授權金鑰 axure rp8授權碼最新
- Druid未授權訪問實戰利用UI
- 容器編排系統K8s之訪問控制--RBAC授權K8S
- Redis未授權訪問漏洞利用總結Redis
- mysql8.0授權root遠端訪問MySql
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- Kubernetes1.5原始碼分析(二) apiServer之資源註冊原始碼APIServer
- Kubernetes API訪問鑑權之Basic模式API模式
- PbootCMS模板安裝與授權方法boot
- kubernetes1.9原始碼閱讀 kubelet對pod資源的wat原始碼
- yum安裝kubeadm、kubelet、kubectl
- 淺談雲上攻防——Kubelet訪問控制機制與提權方法研究
- axure8最新授權碼 axure80授權賬號和金鑰
- 系統滲透漏洞の未授權訪問
- kubernetes/k8s CRI分析-kubelet建立pod分析K8S
- 附006.Kubernetes RBAC授權
- Ubuntu 安裝 k8s 三駕馬車 kubelet kubeadm kubectlUbuntuK8S
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- Java安全漏洞:Druid未授權訪問解決JavaUI
- 記一次特別的未授權訪問
- Redis v6.0.5未授權訪問漏洞復現Redis
- kubernetes/k8s CRI分析-kubelet刪除pod分析K8S
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- Kubernetes(K8S) kubesphere 安裝K8S
- K8s kubernetes安裝部署K8S
- SPSS 27怎麼啟用?IBM SPSS Statistics 27中文許可授權安裝教程(附授權碼)SPSSIBM
- [BUG反饋]許可權管理 -> 訪問授權 點選後報錯
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- apiserver原始碼分析——啟動流程APIServer原始碼