以下是创建ai-user用户并授权访问空间"ai"的yaml文件:

apiVersion: v1
kind: ServiceAccount
metadata:
  name: ai-user
  namespace: ai
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: ai-user-rolebinding
  namespace: ai
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: admin
subjects:
- kind: ServiceAccount
  name: ai-user
  namespace: ai

解释:

  • 第1行:指定yaml文件的API版本
  • 第2行:指定要创建的对象类型为ServiceAccount
  • 第3-5行:指定ServiceAccount的元数据,包括名称和命名空间
  • 第6行:分隔符,表示下一个对象的开始
  • 第7-8行:指定要创建的对象类型为RoleBinding
  • 第9-11行:指定RoleBinding的元数据,包括名称和命名空间
  • 第12-18行:指定授权规则,包括角色引用和授权对象
    • 第14-16行:指定角色引用的API组、类型和名称,这里使用了一个预定义的ClusterRole "admin",表示该用户将拥有该空间下的所有权限
    • 第17-18行:指定授权对象,这里使用了之前创建的ServiceAccount "ai-user",表示该用户将被授权访问空间"ai"
  • 第19行:结束符,表示yaml文件的结束

总体来说,这个yaml文件的作用是创建一个名为"ai-user"的ServiceAccount,并将该用户授权访问命名空间"ai"下的所有资源。其中,授权规则使用了预定义的ClusterRole "admin",表示该用户将拥有该空间下的所有权限。

kubernetes 12015 创建一个普通用户:ai-user权限可以访问空间名:ai 具有该空间名称下的所有权限使用yaml创建 详细解释每一行代码

原文地址: http://www.cveoy.top/t/topic/bVWF 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录