日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

如何配置RAM用戶的RBAC權限

RAM系統策略僅控制ACK One集群資源的操作權限(例如創建實例、查看實例列表等),若RAM用戶或RAM角色需要操作指定集群內的K8s資源,例如,創建GitOps Application和Argo Workflow等,還需要獲取指定ACK One集群及其命名空間的操作權限即RBAC權限。本文為您介紹如何為RAM用戶或RAM角色授予RBAC權限。

注意事項

您需要使用阿里云(主賬號)、集群創建者或已具有集群管理員權限的RAM用戶,為指定的RAM用戶或RAM角色授權,普通RAM用戶無授權操作的權限。

前提條件

ACK One支持的RBAC權限

多集群艦隊RBAC權限

RBAC權限

RBAC權限

admin(管理員)

具有集群范圍和所有命名空間下資源的讀寫權限。

dev(開發人員)

具有所選命名空間下的資源讀寫權限。

gitops-dev(GitOps開發人員)

具有argocd命名空間下應用資源的讀寫權限。

展開查看集群及命名空間資源列表

  • 集群范圍資源列表

    Kind

    apiVersion

    Namespace

    v1

    Managedcluster

    cluster.open-cluster-management.io

    MseIngressConfig

    mse.alibabacloud.com/v1alpha1

    IngressClass

    networking.k8s.io/v1

  • 命名空間下資源列表

    Kind

    apiVersion

    Deployment

    apps/v1

    Service

    v1

    Ingress

    networking.k8s.io/v1

    ConfigMap

    v1

    Secret

    v1

    StatefulSet

    apps/v1

    PersistentVolumeClaim

    v1

    ServiceExport 

    multicluster.x-k8s.io/v1alpha1

    ServiceImport 

    multicluster.x-k8s.io/v1alpha1

    HorizontalPodAutoscaler

    autoscaling/v1

    Application

    ApplicationSet

    Appproject

    argoproj.io

    Workflow

    argoproj.io

    Application

    core.oam.dev

  • argocd命名空間下應用資源

    Kind

    apiVersion

    Application

    argoproj.io

工作流集群RBAC權限

RBAC權限

RBAC權限

admin(管理員)

具有集群范圍和所有命名空間下資源的讀寫權限。

dev(開發人員)

具有所選命名空間下的資源讀寫權限。

展開查看集群及命名空間資源列表

  • 集群范圍資源列表

    Kind

    apiVersion

    Namespace

    v1

    PersistentVolumes

    v1

    ImageCaches

    eci.alibabacloud.com

  • 命名空間下資源列表

    Kind

    apiVersion

    ConfigMap

    v1

    Secret

    v1

    ServiceAccount

    v1

    PersistentVolumeClaim

    v1

    Pod

    v1

    Workflow

    WorkflowTemplate

    CronWorkflow

    argoproj.io

    EventSource

    EventBus

    Sensor

    argoproj.io

注冊集群RBAC權限

請參見注冊集群預置角色權限

為RAM用戶或RAM角色授予艦隊的RBAC權限

通過控制臺授權

  1. 登錄ACK One控制臺

  2. 在左側導航欄選擇艦隊 > 權限管理

  3. 權限管理頁面選擇艦隊頁簽,然后選擇RAM 用戶頁簽。

  4. 在RAM用戶列表中找到要授權的RAM用戶,然后在其操作列單擊管理授權

  5. 在彈出的操作框中選擇授權角色命名空間,然后單擊確定

通過CLI授權

授予Fleet實例管理員admin權限

aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName admin

授予Fleet實例命名空間dev權限

aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName dev

授予Fleet實例argocd命名空間gitops-dev權限

aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace argocd --RoleName gitops-dev

展開查看入參說明

字段

類型

是否必選

備注

UserId

string

RAM用戶ID。

ClusterId

string

授權目標Fleet實例ID。

RoleType

string

授權類型,取值:

  • cluster:Fleet實例維度。

  • namespace:命名空間維度。

    說明
    • admin權限的授權類型必須為clusterFleet實例維度,不可以為命名空間維度。

    • dev和gitops-dev權限的授權類型必須為namespace命名空間維度,不可以為Fleet實例維度。

RoleName

string

預置的角色名稱,取值:

  • admin:管理員。

  • dev:開發人員。

  • gitops-dev:GitOps開發人員。

Namespace

string

命名空間名稱。

說明
  • 授權維度為命名空間維度時必須填寫。

  • 授權維度為命名空間且角色類型為GitOps開發人員時,命名空間名稱必須指定為argocd

  • 授權維度為Fleet實例時無需填寫。

為RAM用戶或RAM角色授予工作流集群的RBAC權限

通過CLI授權

授予工作流集群管理員admin權限

aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName admin

授予工作流集群命名空間dev權限

aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName dev

展開查看入參說明

字段

類型

是否必選

備注

UserId

string

RAM用戶ID。

ClusterId

string

授權目標工作流集群ID。

RoleType

string

授權類型,取值:

  • cluster:集群維度。

  • namespace:命名空間維度。

說明
  • admin權限的授權類型必須為cluster集群維度,不可以為命名空間維度。

  • dev權限的授權類型必須為namespace命名空間維度,不可以為集群維度。

RoleName

string

預置的角色名稱,取值:

  • admin:管理員。

  • dev:開發人員。

Namespace

string

命名空間名稱。

    說明

    授權維度為命名空間維度時必須填寫。

    授權維度為Fleet實例時無需填寫。

相關操作

更新RAM用戶RBAC權限

aliyun adcp UpdateUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName dev

查詢RAM用戶RBAC權限

aliyun adcp DescribeUserPermissions --UserId 1159648454******

取消RAM用戶RBAC權限

aliyun adcp DeleteUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476******