Service Account による認可 (RBAC)
Role Role Binding Service Account
Cluster Role Cluster Role Binding Service Account
どういった操作を許可するのかを定めた Roleを作成し、Service Accountに対して
RoleBindingを用いてRoleを紐づけることで権限を管理します。
Slide 14
Slide 14 text
Role / Cluster Role
02
付与する権限を指定するリソース
Role vs Cluster Role
ここの違いは、Namespaceを跨げるかどうかです。
Cluster Roleは、Namespaceを跨いでCluster単位でリクエスト権限を与えることができま
す。
Slide 15
Slide 15 text
Role / Cluster Role
設定フィールド
rulesにリスト形式で指定。
基本は以下の3つを指定していく。
・apiGroups
リソースが含まれている APIのグループを指定
・resources
このルールを適用するリソースを指定
・verbs
指定したリソースに対して行う操作を指定
apiGroups
resources
create 作成
get / list 取得 / 一覧取得
delete 削除
update 更新
patch 一部変更
watch 変更の追跡
verbs
Slide 16
Slide 16 text
Role / Cluster Role
manifest例
https://kubernetes.io/docs/reference/access-authn-authz/rbac/#command-line-utilities
Slide 17
Slide 17 text
Role Binding /
Cluster Role Binding
03
RoleとService Account等を紐付けるリソース。
Role BindingとCluster Role Bindingの違いは、
Roleと同様、Namespaceを跨げるかどうかです。
Slide 18
Slide 18 text
Role Binding /
Cluster Role Binding
manifest例
Slide 19
Slide 19 text
Practice
Slide 20
Slide 20 text
PodからAPIを叩くまでの準備
1 Service Account作成
2 Role / Cluster Role作成
3 Role Binding / Cluster Role Binding作成
4 Pod作成
5 Pod Setup