成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

k8s用戶管理工具Permissionmanager

開源
Permission Manager是一個為Kubernetes RBAC和用戶管理提供Web UI的項目,為Kubernetes權限管理提供友好的可視化界面。

[[380289]]

 Permission Manager

Permission Manager是一個為Kubernetes RBAC和用戶管理提供Web UI的項目,為Kubernetes權限管理提供友好的可視化界面。

安裝

從 https://github.com/sighupio/permission-manager/tree/master/deployments/kubernetes 把yaml文件下載下來,如下

  1. [root@qd01-stop-k8s-master001 kubernetes]# ll 
  2. total 4 
  3. -rw-r--r-- 1 root root 2697 Jan 28 11:08 deploy.yml 
  4. drwxr-xr-x 2 root root   37 Jan 28 11:14 seeds 

 創建namespace

  1. [root@qd01-stop-k8s-master001 kubernetes]# kubectl create namespace permission-manager 
  2. namespace/permission-manager created 

 創建秘密并進行相應更新

  1. [rancher@qd01-stop-k8snode011 permission-manager]$ cat secret.yaml 
  2. --- 
  3. apiVersion: v1 
  4. kind: Secret 
  5. metadata: 
  6.   name: permission-manager 
  7.   namespace: permission-manager 
  8. type: Opaque 
  9. stringData: 
  10.   PORT: "4000" # port where server is exposed 
  11.   CLUSTER_NAME: "kubernetes-cluster" # name of the cluster to use in the generated kubeconfig file 
  12.   CONTROL_PLANE_ADDRESS: "https://10.26.29.208:6443" # full address of the control plane to use in the generated kubeconfig file 
  13.   BASIC_AUTH_PASSWORD: "Admin" # password used by basic auth (username is `admin`) 

  1. [root@qd01-stop-k8s-master001 kubernetes]# kubectl apply -f secret.yaml 
  2. secret/permission-manager created 

部署

  1. [root@qd01-stop-k8s-master001 seeds]# kubectl apply -f crd.yml 
  2. Warning: apiextensions.k8s.io/v1beta1 CustomResourceDefinition is deprecated in v1.16+, unavailable in v1.22+; use apiextensions.k8s.io/v1 CustomResourceDefinition 
  3. customresourcedefinition.apiextensions.k8s.io/permissionmanagerusers.permissionmanager.user created 
  4.  
  5. [root@qd01-stop-k8s-master001 seeds]# kubectl apply -f seed.yml 
  6. clusterrole.rbac.authorization.k8s.io/template-namespaced-resources___operation created 
  7. clusterrole.rbac.authorization.k8s.io/template-namespaced-resources___developer created 
  8. clusterrole.rbac.authorization.k8s.io/template-cluster-resources___read-only created 
  9. clusterrole.rbac.authorization.k8s.io/template-cluster-resources___admin created 
  10.  
  11.  
  12. [root@qd01-stop-k8s-master001 kubernetes]# kubectl apply -f deploy.yml 
  13. service/permission-manager created 
  14. deployment.apps/permission-manager created 
  15. serviceaccount/permission-manager created 
  16. clusterrole.rbac.authorization.k8s.io/permission-manager created 
  17. Warning: rbac.authorization.k8s.io/v1beta1 ClusterRoleBinding is deprecated in v1.17+, unavailable in v1.22+; use rbac.authorization.k8s.io/v1 ClusterRoleBinding 
  18. clusterrolebinding.rbac.authorization.k8s.io/permission-manager created 

 以上就把permission-manager部署好了,Warning信息可忽略或者自行修改yaml文件中api版本為rbac.authorization.k8s.io/v1

使用ingress暴露服務

創建ingress.yaml

  1. apiVersion: networking.k8s.io/v1 
  2. kind: Ingress 
  3. metadata: 
  4.   name: permission-manager-ingress 
  5.   namespace: permission-manager 
  6.   annotations: 
  7.     kubernetes.io/ingress.class: nginx 
  8. spec: 
  9.   rules: 
  10.   - host: permission.kubeops.net 
  11.     http: 
  12.       paths: 
  13.       - pathType: Prefix 
  14.         path: / 
  15.         backend: 
  16.           service: 
  17.             name: permission-manager 
  18.             port: 
  19.               number: 4000 

  1. [root@qd01-stop-k8s-master001 kubernetes]# kubectl apply -f ingress.yaml 
  2. [root@qd01-stop-k8s-master001 kubernetes]# kubectl get ing -n permission-manager 
  3. Warning: extensions/v1beta1 Ingress is deprecated in v1.14+, unavailable in v1.22+; use networking.k8s.io/v1 Ingress 
  4. NAME                         CLASS    HOSTS                  ADDRESS                     PORTS   AGE 
  5. permission-manager-ingress   <none>   permission.kubeops.net   10.26.29.202,10.26.29.203   80      4m8s 

自行添加dns解析,然后瀏覽器訪問permission.kubeops.net,使用用戶名密碼(在secret中設置的)登錄

登錄


目前沒有任何的用戶,我們可以創建一個普通用戶測試下

創建用戶

點擊Create New User


填寫相關信息


然后點擊Save即可

在用戶信息下可以查看生成的config文件


測試

保存config文件,然后使用這個配置文件訪問集群

我這里把config文件拷貝到本地,重命名為scofield,使用kubectl測試

  1. [root@qd01-stop-k8s-master001 kubernetes]# kubectl --kubeconfig=scofield  get po 
  2. No resources found in default namespace. 
  3.  
  4. [root@qd01-stop-k8s-master001 kubernetes]# kubectl --kubeconfig=scofield  get po -n argo 
  5. Error from server (Forbidden): pods is forbidden: User "system:serviceaccount:permission-manager:scofield" cannot list resource "pods" in API group "" in the namespace "argo" 

 從以上輸出可以看出,我分別查詢的兩個namespace,分別是default和argo,但是只有default這個命名空間有權限,而argo這個命名空間是沒有權限操作的。這跟我們在創建用戶是賦予的權限是一致的。

更多信息請查看官網

 

責任編輯:姜華 來源: 今日頭條
相關推薦

2021-11-07 07:41:21

K8S命令行管理工具容器

2009-06-16 09:15:34

WebminLinux用戶管理

2021-08-26 09:00:00

SaaS工具云服務

2014-06-16 09:43:22

Linux數據庫管理工具

2011-08-12 10:38:09

MongoDB

2021-10-27 08:25:10

K8SRedis數據持久化

2012-04-09 09:43:49

云計算云管理

2015-03-12 10:47:45

云存儲云存儲管理工具

2020-10-30 11:18:47

網絡技術工具

2020-09-30 14:05:22

網絡管理

2009-04-24 21:13:45

服務器虛擬化Vmware

2012-12-06 11:31:40

虛擬化

2022-04-22 13:32:01

K8s容器引擎架構

2015-12-29 10:24:19

管理工具集群管理

2020-03-03 13:37:23

SSH密鑰管理工具開源工具

2021-03-17 10:29:35

systemdLinux管理工具

2010-05-25 18:36:54

MySQL管理工具

2011-04-13 16:21:22

SQL Server管理

2012-02-22 13:36:43

云計算

2012-03-12 09:31:23

虛擬化windows虛擬桌面虛擬化桌面
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产97在线视频 | 亚洲国产精品久久久 | 欧洲一区二区视频 | 一级黄色片免费在线观看 | 亚洲黄色在线 | 日本三级电影在线免费观看 | 国产农村一级国产农村 | 国产乱码精品一区二三赶尸艳谈 | 成人精品区 | 中文字幕人成乱码在线观看 | 91视频在线| 黄色香蕉视频在线观看 | 在线不卡视频 | 狠狠亚洲 | 97精品超碰一区二区三区 | 欧美精品一区二区三区四区 在线 | 国产麻豆乱码精品一区二区三区 | 日本小电影网站 | 国产综合久久 | 中文字幕在线一区 | 亚洲免费成人 | 久久大| 欧美一区二区在线视频 | 午夜视频在线免费观看 | 国产一区二区久久久 | 欧美一区二区三区四区在线 | 日韩精品在线一区 | 国产精品免费在线 | 午夜精品一区二区三区在线观看 | 午夜精品在线观看 | 欧美视频免费在线观看 | 免费的av网站| 亚洲欧美中文字幕在线观看 | 亚洲日本三级 | 福利社午夜影院 | 久久久久亚洲av毛片大全 | 国产欧美一区二区久久性色99 | 国产欧美日韩二区 | 99色在线视频 | 美国一级片在线观看 | 中文字幕在线观看第一页 |