API Server
übernimmt.API Server
in das Management des Cluster States involviert ist.API Server
per Default hört und welches Protokoll gesprochen wird.API Server
ein self signed Certificate verwendet und wie du diesem auf einem anderen System vertrauen kannstClient Certificates
funktioniert.ServiceAccounts
da sind.Client Certificates
und ServiceAccounts
Permissions zugewiesen?Role
und ClusterRole
.Besprich die ClusterRole
aus Anhang A mit deinem Mentor.
Besprich das RoleBinding
aus Anhang B mit deinem Mentor.
Erstelle eine Grafik, die zeigt wie RBAC funktioniert. Teil der Grafik sollte sein:
ClusterRole
Role
ClusterRoleBinding
RoleBinding
ServiceAccount
Client Certificate
Es sollte ersichtlich sein, wie Permissions jeweils auf Namespaces begrenzt werden können.
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: pod-reader
rules:
- apiGroups: ["", "apps"]
resources: ["pods", "deployments", "statefulsets"]
verbs: ["get", "watch", "list"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-pods
namespace: sample
subjects:
- kind: ServiceAccount
name: read-pods
namespace: sample
roleRef:
kind: ClusterRole
name: pod-reader
apiGroup: rbac.authorization.k8s.io