配置kubectl客户端通过token方式访问kube-apiserver
发布时间:2020-12-16 09:43:36 所属栏目:大数据 来源:网络整理
导读:帮助文档 使用的变量 本文档用到的变量定义如下: $ export MASTER_IP=XX.XX.XX.XX # 替换为 kubernetes master VIP$ export KUBE_APISERVER="https://${MASTER_IP}:6443"$ 创建 kubectl config 文件 $ # 设置集群参数$ kubectl config set-cluster kubernet
帮助文档使用的变量本文档用到的变量定义如下: $ export MASTER_IP=XX.XX.XX.XX # 替换为 kubernetes master VIP $ export KUBE_APISERVER="https://${MASTER_IP}:6443" $ 创建 kubectl config 文件$ # 设置集群参数 $ kubectl config set-cluster kubernetes --insecure-skip-tls-verify=true --server=${KUBE_APISERVER} $ # 设置客户端认证参数 $ kubectl config set-credentials crd-admin --token=7176d48e4e66ddb3557a82f2dd316a93 $ # 设置上下文参数 $ kubectl config set-context kubernetes --cluster=kubernetes --user=crd-admin --namespace=crd $ # 设置默认上下文 $ kubectl config use-context kubernetes
kube-apiserver设置添加kube-apiserver端token证书$ cat > /etc/kubernetes/pki/token_auth_file<<EOF 7176d48e4e66ddb3557a82f2dd316a93,crd-admin,1 EOF
添加kube-spiserver启动参数 --token-auth-file=/etc/kubernetes/pki/token_auth_file
配置客户端RBAC相关限制 crd-admin 用户的行为,需要使用 RBAC 将该用户的行为限制在crd namespace 空间范围内 kubectl create -f crd-rbac.yaml 这样 crd-admin 用户对 crd namespace 具有完全访问权限。 crd-rbac.yaml具体内容: apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: crdadmin-admin-binding namespace: crd roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: admin subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: crd-admin (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |