在Kube.NETes中,角色(Role)和角色绑定(RoleBinding)用于划分用户的权限。
Kubernetes中的角色定义了一组特定操作的权限,例如创建、删除或修改特定资源。而角色绑定则将角色与用户、组或服务账号进行关联,从而赋予其相应的权限。
拥有对整个集群的完全访问权限,可以执行任意操作,包括创建、删除和修改任何资源。
- 权限:cluster-admin
拥有对指定命名空间的完全访问权限,可以执行该命名空间内的任意操作。
- 权限:namespace-admin、namespace-*
拥有对指定命名空间的典型开发权限,可以创建、删除和修改该命名空间内的大部分资源,但无法修改命名空间级别的配置。
- 权限:create, delete, get, list, patch, update、resource-*
拥有对指定命名空间的只读权限,可以查看该命名空间内的资源,但无法进行任何修改操作。
- 权限:get, list、resource-*
拥有对指定命名空间的创建Pod的权限,但无法修改或删除Pod以外的其他资源。
- 权限:create、pods
用于给服务账号赋予特定的权限,通常用于给自动化任务或容器应用程序提供访问Kubernetes API的权限。
- 权限:create, delete, get, list, patch, update、resource-*
这些只是一些常见的角色和权限划分,实际上可以根据实际需求进行自定义的角色和权限设置。