Управление доступом в Managed Kubernetes
Уровень доступа пользователей Managed Kubernetes к ресурсам проектов определяется назначенными ролями.
Для работы с Managed Kubernetes пользователю должна быть назначена одна из сервисных ролей:
k8s.admin
k8s.user
Доступные операции
Список доступных операций в Managed Kubernetes для каждой роли описан в таблице.
Действия | Роль Managed Kubernetes | |
---|---|---|
k8s.admin | k8s.user | |
Создание, изменение настроек и удаление кластера | ||
Создание, изменение настроек и удаление группы узлов | ||
Установка плагинов | ||
Остановка кластера | ||
Просмотр списка кластеров | ||
Просмотр информации о кластере, группе узлов, установленных плагинах | ||
Просмотр информации о состоянии кластера | ||
Просмотр истории задач | ||
Получение kubeconfig | ||
Подключение к кластеру | ||
Развертывание приложений |
Соотношение ролей Managed Kubernetes и кластерных ролей Kubernetes
В таблице указано соответствие сервисных ролей Managed Kubernetes кластерным ролям Kubernetes.
Сервисная роль Managed Kubernetes | Кластерная роль Kubernetes |
---|---|
k8s.admin | cluster-admin |
k8s.user | view |
Подробнее о ролях cluster-admin и view читайте в документации Kubernetes.
Роли на отдельные действия в кластере
Пользователь с ролью k8s.user в Managed Kubernetes может подключиться к кластеру и получать информацию о его ресурсах. По умолчанию создавать ресурсы, например Deployment, Secret, StatefulSet, или удалять их такой пользователь не может.
Разрешить создавать или удалять ресурсы в кластере можно одним из способов:
Назначить пользователю необходимую кластерную роль для определенного пространства имен или на все пространства имен в кластере.
- Доступные операции
- Соотношение ролей Managed Kubernetes и кластерных ролей Kubernetes
- Роли на отдельные действия в кластере