|
本文档采用自动化机器翻译技术翻译。 尽管我们力求提供准确的译文,但不对翻译内容的完整性、准确性或可靠性作出任何保证。 若出现任何内容不一致情况,请以原始 英文 版本为准,且原始英文版本为权威文本。 |
基于角色的访问控制
|
Rancher-Istio 自 Rancher v2.12.0 起已被弃用;请转向 SUSE 应用程序集合 版本的 Istio,以获得增强的安全性(包含在 SUSE Rancher Prime 订阅中)。 详细信息可以在 此公告 中找到。 |
本节描述了访问 Istio 功能所需的权限。
rancher istio 图表安装了三个 ClusterRoles
管理员和编辑访问权限
默认情况下,只有管理员和编辑角色可以:
-
为命名空间启用和禁用 Istio sidecar 自动注入
-
将 Istio sidecar 添加到工作负载
-
查看集群的流量指标和流量图
-
配置 Istio 的资源(例如网关、目标规则或虚拟服务)
Kubernetes 默认角色的默认权限摘要
Istio 创建了三个 ClusterRoles 并将 Istio CRD 访问权限添加到以下默认 K8s ClusterRole:
| 由 chart 创建的 ClusterRole | 默认 K8s ClusterRole | Rancher 角色 |
|---|---|---|
|
admin |
项目所有者 |
|
edit |
项目成员 |
|
view |
只读 |
Rancher 将继续使用 cluster-owner、cluster-member、project-owner、project-member 等作为角色名称,但将利用默认角色来确定访问权限。对于每个默认 K8s ClusterRole,都有不同的 Istio CRD 权限和 K8s 操作(创建(C)、获取(G)、列出(L)、监视(W)、更新(U)、补丁(P)、删除(D)、所有(*))可以执行。
| CRD | 管理员 | 编辑 | 查看 |
|---|---|---|---|
<ul><li> |
GLW |
GLW |
GLW |
<ul><li> |
* |
* |
GLW |
<ul><li> |
* |
* |
GLW |