伏牛堂宣布完成千万元B轮融资,并升级更名为霸蛮
06-18
近期,TKE 集群的 RBAC 对象级权限控制功能已全面上线。在新的RBAC模式下,kubeconfig不再提供集群令牌。
全部通过证书进行验证。具体修改使用方法可以参考创建serviceAccount的文档代码语言:javascript copy kubectl create sa tke-admin2。
将集群角色绑定到serviceAccount。我们新版的rbac权限控制预设了以下4个角色。
既然我们的新管理员需要足够的权限,那么就给他管理员权限。管理员(tke:admin):拥有所有命名空间资源的读写权限,拥有集群节点、存储卷、命名空间、配额的读写权限,可以配置子账号的读写权限。
运维人员(tke:ops):拥有所有命名空间下控制台可见资源的读写权限,拥有集群节点、存储卷、命名空间、配额的读写权限。开发人员(tke:dev):对所有命名空间下控制台可见的资源的读写权限。
受限人员 (tke:ro):对所有命名空间下控制台可见的资源的只读访问权限。代码语言:javascript copy kubectl create clusterrolebinding tke-admin-binding --clusterrole=tke:admin --serviceaccount=default:tke-admin3。
获取serviceAccount对应的token。新的管理员用户已创建。
让我们得到这个帐户令牌用于jenkins中的身份验证代码语言: javascript copy [root@VM-0-13-centos ~]# kubectl get sa tke-admin -o=jsonpath='{.secrets[0].name }'tke- admin-token-hwqw2[root@VM-0-13-centos ~]# kubectl 获取秘密 tke-admin-token-hwqw2 -o=jsonpath='{.data.token}' | base64 -d eyJhbGciOiJSUzI1NiIsImtpZCI6ImphQ0RWTFBlNTJ0aXNDSUNkTUJzdHBlbTBLSFVGTmd0 UF9JWGMwOFNqM2Mi 通过上述命令得到sa的token,然后进行base64解密得到可以使用的token(注意防止token泄露,上面的token已被删除) 4. j中的认证恩金斯 现在我们有了集群的token,可以去jenkisn进行认证。查看是否可以使用此令牌连接到 tke 集群。
首先,您需要在jenkisn中安装Kubernetes插件。插件安装后,可以滚动到系统配置底部找到k8s配置的云配置。
单击配置集群。您需要配置 Kubernetes 地址,如下所示。
:tke集群的公网访问地址。您可以在集群基本信息中的 Kubernetes 服务证书密钥中获取配置的集群的 ca 证书。
登录节点,执行命令获取代码语言: javascript copy [root@VM-0-3 -centos ~]# sudo cat /etc/kubernetes/cluster-ca.crt -----BEGIN CERTIFICATE- ----MIICyDCCAbCgAwIBAgIBADANBgkqhkiG9w0BAQsFADAVMRMwEQYDVQQDEwprdWJlcm5ldGVzMB4XDTIwMTExOTAzNDQxMVoXDTMwMTExNzAzNDQxMVowFTETMBEGA1UEAxMKa3ViZXJuZXRlczCCASIwDQYJKoZIhvcNAQEBBQADggEPA DCCAQoCggEBAMbN0nC5jmQdCvC1waT0avcMPmg29AXlOwRcWJgPWktzu2J3ZhYgDWZQlRMUH1Vl9nNmiH/3TPzVmzGGIATgeaq9iyG4PqKXLZf2SnR5LJj3wlrD1q9GjT+ZkNhVsD6fo9Z UNk2mXVg/f53E9rSfCeGPoNxkyebOkwBYeRZ7ttUhc+HlF6ruMiG3OMM+xeZg7FACtiWj3JajF LFhaCTjxW6i3RCm9vG0qPDTT1z+AkAULl3u3uKmFoM2ROv2IoWtalEKrlXR9qqxEDzjOk5MbF/ mUi4OAxsXh9O8e5JDh/EZz0k7n3vDld2cIL5fBPe9elH54vucruPdn8CAwEAAaMjMCEwDgYDVR0PAQH/BA??QDAgKUMA8GA1UdEwEB/wQFMAMBAf8wDQYJKoZIhvcNAQELBQADggEBAJjrX5eYokUlJmlwkn YKtmvHcKUFpHvcbARaOOX43qcUPokd/L0TzIFOZ/ZT4zx1s/yCpvYZL9mhd5B7n7s0LbrB4etSYwnfoFWoj7gwuKDIPNXZE4NG6IOWQs1NiwM4/UyKF5gA4yJ6eWmuO43sZC0=-----END CERTIFICATE -----Credentials: This uses上面获取到的token配置为凭证即可。选择秘密文本作为类型,填写令牌作为秘密,并填写凭证名称作为id。
最终完整的配置如下。配置完成后,点击连接测试。
如果出现Connected to Kubernetes XXXXXX,则说明集群连接成功。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-18
06-18
06-18
06-17
06-21
06-18
06-18
06-18
06-18
最新文章
【玩转GPU】ControlNet初学者生存指南
【实战】获取小程序中用户的城市信息(附源码)
包雪雪简单介绍Vue.js:开学
Go进阶:使用Gin框架简单实现服务端渲染
线程池介绍及实际案例分享
JMeter 注释 18 - JMeter 常用配置组件介绍
基于Sentry的大数据权限解决方案
【云+社区年度征文集】GPE监控介绍及使用