k8s带授权时,生成访问k8s api的token

---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: k8s-authorize
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: k8s-authorize
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: k8s-authorize
  namespace: kube-system

上面创建k8s-authorize账户,绑定cluster-admin角色,拥有最高权限,会在该目录下自动创建k8s-authorize的secrets

$ kubectl describe secrets -n kube-system   k8s-authorize-tok

如下图


image.png

参考:
https://segmentfault.com/a/1190000017865019?utm_source=tag-newest
https://www.jianshu.com/p/8d1188f106f4

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容