Visión general de los permisos de RBAC
Los roles de acceso a los servicios de IAM se corresponden con el control de acceso basado en roles (RBAC) de Kubernetes dentro de los clústeres de Red Hat OpenShift on IBM Cloud. Los roles de RBAC y los roles de clúster definen un conjunto de permisos para determinar la forma en que los usuarios pueden interactuar con los recursos de Kubernetes en el clúster.
Con IBM Cloud IAM, puede gestionar automáticamente RBAC desde IBM Cloud, asignando a los usuarios roles de acceso al servicio IAM. Es posible que desee tener una comprensión más detallada de RBAC para personalizar el acceso a los recursos dentro del clúster, como las cuentas de servicio.
Todos los usuarios de un clúster Red Hat OpenShift se añaden al grupo RBAC basic-users
.
- Los roles de IBM Cloud IAM no se pueden asignar a una cuenta de servicio. En lugar de ello, puede asignar roles RBAC a las cuentas de servicio directamente.
- Los usuarios deben ejecutar el mandato
ibmcloud ks cluster config
para que se apliquen sus cambios de rol.
¿Cuáles son los tipos de roles RBAC?
- El ámbito de un rol de Kubernetes se limita a los recursos de un determinado espacio de nombres, como un despliegue o un servicio.
- El ámbito de un rol de clúster de Kubernetes se limita a los recursos a nivel de clúster como, por ejemplo, nodos de trabajador, o bien a los recursos del espacio de nombres que pueden encontrarse en cada espacio de nombres como, por ejemplo, pods.
¿Qué son las vinculaciones de funciones RBAC y las vinculaciones de funciones de clúster?
Los enlaces de rol aplican los roles RBAC o los roles de clúster a un espacio de nombres específico. Cuando utiliza un enlace de rol para aplicar un rol, asigna a un usuario acceso a un recurso específico en un espacio de nombres específico. Cuando utiliza un enlace de rol para aplicar un rol de clúster, asigna a un usuario acceso a los recursos del ámbito de un espacio de nombres que se encuentran en cada espacio de nombres, como pods, pero solo dentro de un espacio de nombres específico.
Los enlaces de rol de clúster aplican roles de clúster RBAC a todos los espacios de nombres del clúster. Cuando utiliza un enlace de rol de clúster para aplicar un rol de clúster, da a un usuario acceso a los recursos del clúster, como nodos trabajadores, o a los recursos del ámbito del espacio de nombres en cada espacio de nombres, como pods.
¿Cómo son estas funciones en mi cluster?
Si desea que los usuarios puedan interactuar con recursos de Kubernetes desde dentro de un clúster, debe asignar acceso de usuario a uno o más espacios de nombres mediante los roles de acceso al servicio de IBM Cloud IAM. A cada usuario que tenga asignado un rol de acceso al servicio se le asigna automáticamente un rol de clúster de RBAC correspondiente. Estos roles de clúster RBAC están predefinidos y permiten a los usuarios interactuar con los recursos de Kubernetes del clúster. Además, se crea un enlace de rol para aplicar el rol de clúster a un espacio de nombres específico, o se crea un enlace de rol de clúster para aplicar el rol de clúster a todos los espacios de nombres.
Para obtener más información sobre las acciones permitidas por cada función RBAC, consulte el tema de referencia sobre las funciones de acceso a servicios de IAM en IBM Cloud. Para ver los permisos que otorga cada rol de RBAC a recursos de Kubernetes individuales, consulte Permisos de recursos de Kubernetes por rol de RBAC.
¿Puedo crear funciones personalizadas o funciones de clúster?
Si está creando sus propias políticas RBAC personalizadas, asegúrese de que no edita los enlaces de rol de IBM existentes que están en el clúster, o cree enlaces de rol personalizados con el mismo nombre que los enlaces de IBM existentes. Los cambios que realice en los enlaces de rol RBAC proporcionados por IBMno se conservan en las actualizaciones.
Los roles de clúster view
, edit
, admin
y cluster-admin
son roles predefinidos que se crean automáticamente cuando asigna a un usuario el correspondiente rol de acceso al servicio de IBM Cloud
IAM. Para otorgar otros permisos de Kubernetes, puede crear permisos RBAC personalizados. Los roles de RBAC personalizados se añaden a los roles de RBAC que haya asignado con roles de acceso de servicio, y no los cambian
ni los alteran temporalmente. Tenga en cuenta que, para crear permisos de RBAC personalizados, debe tener el rol de acceso al servicio de IAM de Gestor que le proporciona el rol de RBAC de cluster-admin
de Kubernetes.
Sin embargo, los demás usuarios no necesitan un rol de acceso de servicio de IAM si gestiona sus propios roles de RBAC personalizados de Kubernetes.
¿Cuándo necesito utilizar enlaces de rol de clúster personalizados y enlaces de rol?
Es posible que desee autorizar quién puede crear y actualizar los pods en el clúster. Mediante las restricciones de contexto de seguridad (SCC), puede utilizar enlaces de rol de clúster existentes que vienen con el clúster o puede crear los suyos propios.
Es posible que también desee integrar complementos en el clúster. Por ejemplo, cuando configure Helm en el clúster
Creación de permisos RBAC personalizados para usuarios, grupos o cuentas de servicio
Los roles de clúster view
, edit
, admin
y cluster-admin
se crean automáticamente cuando asigna el correspondiente rol de acceso al servicio de IBM Cloud IAM. ¿Necesita que las políticas de acceso
de clúster sean más granulares de lo que permiten estos permisos predefinidos? No hay ningún problema. Puede crear roles de clúster y roles RBAC personalizados.
Puede asignar roles RBAC y roles de clúster personalizados a usuarios individuales, grupos de usuarios o cuentas de servicio. Cuando se crea un enlace para un grupo, este afecta a cualquier usuario que se añada o se elimine de dicho grupo. Cuando añade usuarios a un grupo, reciben los derechos de acceso del grupo además de los derechos de acceso individuales que les otorgue. Si se elimina, su acceso se revoca. Tenga en cuenta que no se pueden añadir cuentas de servicio a grupos de acceso.
Si desea asignar acceso a un proceso de contenedor que se ejecuta en pods, como una cadena de herramientas de entrega continua, puede utilizar Kubernetes ServiceAccounts
. Para seguir un tutorial que demuestra cómo configurar cuentas de servicio para Travis y Jenkins y asignar funciones RBAC personalizadas a las cuentas de servicio, consulte la entrada
del blog Kubernetes ServiceAccounts
para su uso en sistemas automatizados.
Para evitar cambios de última hora, no cambie los roles de clúster predefinidos de view
, edit
, admin
y cluster-admin
. Los roles RBAC personalizados se añaden a los roles RBAC que haya asignado
con roles de acceso de servicio de IBM Cloud IAM, y no los cambian ni los alteran temporalmente.
-
Acceso a espacios de nombres: Para permitir que un usuario, un grupo de acceso o una cuenta de servicio acceda a un recurso dentro de un espacio de nombres específico, elija una de las combinaciones siguientes:
- Cree un rol y aplíquelo con un enlace de rol. Esta opción resulta útil para controlar el acceso a un recurso exclusivo que solo existe en un espacio de nombres, como un despliegue de app.
- Cree un rol de clúster y aplíquelo con un enlace de rol. Esta opción resulta útil para controlar el acceso a recursos generales de un espacio de nombres, como pods.
-
Acceso a clúster: Para permitir que un usuario o un grupo de acceso acceda a los recursos de todo el clúster o a los recursos de clúster de todos los espacios de nombres, cree un rol de clúster y aplíquelo con un enlace de rol de clúster. Esta opción resulta útil para controlar el acceso a recursos que no se circunscriben a espacios de nombres, como nodos trabajadores, o a recursos de todos los espacios de nombres de su clúster, como los pods de cada espacio de nombres.
-
Asegúrese de que dispone de la función de acceso al servicio Manager IAM para todos los espacios de nombres.
-
Para asignar acceso a usuarios individuales o a usuarios de un grupo de acceso, asegúrese de que al usuario o grupo se le ha asignado al menos una función de acceso a la plataforma IAM en el nivel de servicio Red Hat OpenShift on IBM Cloud.
Para crear permisos RBAC personalizados,
-
Cree un archivo
.yaml
similar al siguiente para definirrole
ocluster role
.kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: namespace: default name: my_role rules: - apiGroups: [""] resources: ["pods"] verbs: ["get", "watch", "list"] - apiGroups: ["apps", "extensions"] resources: ["daemonsets", "deployments"] verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]
Comprender los parámetros YAML Parámetro Descripción kind
Utilice Role
para otorgar acceso a los recursos dentro de un espacio de nombres específico. UtiliceClusterRole
para otorgar acceso a los recursos de todo el clúster, como nodos trabajadores, o a recursos del ámbito del espacio de nombres, como pods de todos los espacios de nombres.metadata.namespace
Solo para el tipo Role
: especifique el espacio de nombres de Kubernetes al que se otorga acceso.rules.apiGroups
Especifique los grupos de la API Kubernetes con los que desea que los usuarios puedan interactuar, como "apps"
,"batch"
o"extensions"
. Para acceder al grupo de API principal en la vía de acceso de RESTapi/v1
, deje el grupo en blanco:[""]
.rules.resources
Especifique los tipos de recursos de Kubernetes a los que desea conceder acceso, como "daemonsets"
,"deployments"
,"events"
o"ingresses"
. Si especifica"nodes"
, entonces el tipo debe serClusterRole
.rules.verbs
Especifique los tipos de acciones que desea que los usuarios puedan realizar, como "get"
,"list"
,"describe"
,"create"
o"delete"
. -
Cree el rol o rol de clúster en el clúster.
oc apply -f my_role.yaml
-
Verifique que se ha creado el rol o rol de clúster.
- Rol:
oc get roles -n <namespace>
- Rol de clúster:
oc get clusterroles
- Rol:
-
Enlace usuarios al rol o rol de clúster creando un archivo
.yaml
. Anote el URL exclusivo que se debe utilizar para el nombre de cada sujeto.kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: my_role_binding namespace: default subjects: - kind: User name: IAM#user1@example.com apiGroup: rbac.authorization.k8s.io - kind: Group name: team1 apiGroup: rbac.authorization.k8s.io - kind: ServiceAccount name: <service_account_name> namespace: <kubernetes_namespace> roleRef: kind: Role name: my_role apiGroup: rbac.authorization.k8s.io
Comprender los parámetros YAML Parámetro Descripción kind
- Especifique
RoleBinding
para unRole
oClusterRole
específico de espacio de nombres. - Especifique
ClusterRoleBinding
para unClusterRole
de todo el clúster.
apiVersion
- Para clústeres que ejecutan Kubernetes 1.8 o posterior, utilice
rbac.authorization.k8s.io/v1
. - Para versiones anteriores, utilice
apiVersion: rbac.authorization.k8s.io/v1beta1
.
metadata.namespace
- Para el tipo
RoleBinding
: especifique el espacio de nombres de Kubernetes al que se otorga el acceso. - Para el tipo
ClusterRoleBinding
: no utilice el camponamespace
.
metadata.name
Nombre el enlace de rol o del enlace de rol de clúster. subjects.kind
Especifique el tipo como una de las opciones siguientes:
User
: enlace el rol de RBAC o de clúster con un usuario individual de la cuenta.Group
: enlace el rol de RBAC o el rol de clúster con un Grupo de acceso de IBM Cloud IAM en su cuenta.ServiceAccount
: enlace el rol de RBAC o el rol de clúster con una cuenta de servicio en un espacio de nombres del clúster.
subjects.name
- Para
User
: añada la dirección de correo electrónico del usuario individual aIAM#
de la siguiente manera:IAM#user@email.com
. - Para
Group
: especifique el nombre del grupo de acceso de IBM Cloud IAM en su cuenta. - Para
ServiceAccount
: especifique el nombre de la cuenta de servicio.
subjects.apiGroup
- Para
User
oGroup
: utilicerbac.authorization.k8s.io
. - Para
ServiceAccount
: no incluya este campo.
subjects.namespace
Solo para ServiceAccount
: especifique el nombre del espacio de nombres de Kubernetes en el que se despliega la cuenta de servicio.roleRef.kind
Especifique el mismo valor que el de kind
en el archivo.yaml
de roles:Role
oClusterRole
.roleRef.name
Especifique el nombre del archivo .yaml
de roles.roleRef.apiGroup
Utilice rbac.authorization.k8s.io
. - Especifique
-
Cree el recurso de enlace de rol o de enlace de rol de clúster en el clúster.
oc apply -f my_role_binding.yaml
-
Verifique que se ha creado el enlace.
oc get rolebinding -n <namespace>
-
Opcional: Para imponer el mismo nivel de acceso de usuario en otros espacios de nombres, puede copiar los enlaces de rol para dichos roles o roles de clúster en otros espacios de nombres.
- Copie el enlace de rol de un espacio de nombres a otro espacio de nombres.
Por ejemplo, copie la vinculación de roloc get rolebinding <role_binding_name> -o yaml | sed 's/<namespace_1>/<namespace_2>/g' | oc -n <namespace_2> create -f -
custom-role
del espacio de nombresdefault
al espacio de nombrestestns
.oc get rolebinding custom-role -o yaml | sed 's/default/testns/g' | oc -n testns create -f -
- Verifique que se copia el enlace de rol. Si ha añadido un grupo de acceso de IBM Cloud IAM al enlace de rol, cada usuario de dicho grupo se añade individualmente, no como un ID de grupo de acceso.
oc get rolebinding -n <namespace_2>
- Copie el enlace de rol de un espacio de nombres a otro espacio de nombres.
Ahora que ha creado y enlazado un rol de RBAC o un rol de clúster de Kubernetes personalizado, siga con los usuarios. Pídales que prueben una acción que tengan permiso para realizar debido al rol, como suprimir un pod.
Ampliación de los permisos existentes mediante la agregación de roles de clúster
Puede ampliar los permisos existentes de los usuarios agregando roles de clúster o combinando roles de clúster con otros roles de clúster. Cuando asigna a un usuario un rol de acceso al servicio de IBM Cloud, el usuario se añade a un rol de clúster RBAC de Kubernetes correspondiente. Sin embargo, es posible que desee permitir a determinados usuarios realizar operaciones adicionales.
Por ejemplo, un usuario con el rol de clúster admin
con ámbito de espacio de nombres no puede utilizar el mandato oc top pods
para ver las métricas de pod de todos los pods del espacio de nombres. Puede agregar un rol
de clúster para que los usuarios con el rol de clúster admin
tengan autorización para ejecutar el mandato top pods
. Para más información, consulte la documentación de Kubernetes.
¿Cuáles son algunas de las operaciones habituales para las que podría querer ampliar los permisos de un rol de clúster predeterminado?
Revise las operaciones que permite cada rol de clúster RBAC predeterminado para tener una idea de lo que pueden hacer los usuarios y luego compare las operaciones permitidas con lo que desea que puedan realizar.
Si los usuarios con el mismo rol de clúster encuentran errores similares al siguiente para el mismo tipo de operación, es posible que desee ampliar el rol de clúster para incluir esta operación.
Error from server (Forbidden): pods.metrics.k8s.io is forbidden: User "IAM#myname@example.com" can't list resource "pods" in API group "metrics.k8s.io" in the namespace "mynamespace"
Antes de empezar: acceda al clúster de Red Hat OpenShift.
-
Cree un archivo YAML de rol de clúster. En la sección
labels
, especifique el rol de clúster existente al que desea agregar permisos. En el ejemplo siguiente se amplía el rol de clústeradmin
predefinido para permitir que los usuarios puedan ejecutaroc top pods
. Para más ejemplos, consulte la documentación de Kubernetes.apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: view-pod-metrics labels: rbac.authorization.k8s.io/aggregate-to-admin: "true" rules: - apiGroups: - "metrics.k8s.io" resources: - pods verbs: - list
Comprender los parámetros YAML Parámetro Descripción metadata.name
Especifique un nombre para el rol de clúster. No utilice los nombres de rol de clúster predefinidos: view
,edit
,admin
ycluster-admin
.metadata.labels
Añada una etiqueta que coincida con el rol de clúster que desea agregar en el formato
rbac.authorization.k8s.io/aggregate-to-<cluster_role>: "true"
. Las etiquetas para los roles de clúster predefinidos son las siguientes.- Rol de acceso de servicio Gestor de IAM, cuyo ámbito es un espacio de nombres:
rbac.authorization.k8s.io/aggregate-to-admin: "true"
- Rol de acceso de servicio Escritor de IAM:
rbac.authorization.k8s.io/aggregate-to-edit: "true"
- Rol de acceso de servicio Lector de IAM:
rbac.authorization.k8s.io/aggregate-to-view: "true"
rules.apiGroups
Especifique los grupos de la API Kubernetes con los que desea que los usuarios puedan interactuar, como "apps"
,"batch"
o"extensions"
. Para acceder al grupo de API principal en la vía de acceso de RESTapi/v1
, deje el grupo en blanco:[""]
.rules.resources
Especifique los tipos de recursos de Kubernetes a los que desea conceder acceso, como "daemonsets"
,"deployments"
,"events"
o"ingresses"
.rules.verbs
Especifique los tipos de acciones que desea que los usuarios puedan realizar, como "get"
,"list"
,"describe"
,"create"
o"delete"
. - Rol de acceso de servicio Gestor de IAM, cuyo ámbito es un espacio de nombres:
-
Cree el rol de clúster en el clúster. Los usuarios que tengan un enlace de rol con el rol de clúster de
admin
ahora disponen de permisos adicionales del rol de clústerview-pod-metrics
.oc apply -f <cluster_role_file.yaml>
-
Siga a los usuarios que tienen el rol de clúster
admin
. Solicite que renueven su configuración de clúster y pruebe una acción, como por ejemplo,oc top pods
.
Comprobación de los roles de RBAC
Verifique el acceso al servicio de IAM sincronizado o RBAC personalizado a los roles de RBAC en el clúster de Red Hat OpenShift on IBM Cloud.
Consulta de los roles RBAC desde la interfaz de usuario
-
Inicie sesión en la consola.
-
Pulse el clúster con los roles de RBAC que desee comprobar.
-
Pulse la consola web de Red Hat OpenShift.
Si solo tiene un clúster de red privada, es posible que no pueda abrir el panel de control a menos que esté en una VPN. Consulte Acceso a clústeres a través del punto final de servicio en la nube privado o para Satellite, Acceso a clústeres de Red Hat OpenShift en Satellite.
-
En la perspectiva Administrador, pulse Gestión de usuarios > Usuarios.
-
Pulse el usuario que desea comprobar y, a continuación, pulse Enlaces de rol.
Consulta de los roles RBAC desde la CLI
-
Compruebe que el usuario se ha añadido al rol de RBAC. Los usuarios no se añaden a un enlace de rol si tienen un permiso superior. Por ejemplo, si los usuarios tienen un rol de clúster y están en un enlace de rol de clúster, no se añaden también a cada uno de los enlaces de rol de espacio de nombres.
Debe ser un administrador de clúster (rol de acceso al servicio de Gestor en todos los espacios de nombres) para comprobar los enlaces de rol y los enlaces de rol de clúster.
- Lector:
oc get rolebinding ibm-view -o yaml -n <namespace>
- Escritor:
oc get rolebinding ibm-edit -o yaml -n <namespace>
- Gestor, limitado a un espacio de nombres:
oc get rolebinding ibm-operate -o yaml -n <namespace>
- Gestor, todos los espacios de nombres:
oc get clusterrolebinding ibm-admin -o yaml
- Lector:
Salida de ejemplo
Si asigna al usuario user@email.com
y al grupo de acceso team1
el rol de acceso de servicio Reader y luego ejecuta oc get rolebinding ibm-view -o yaml -n default
, obtendrá la siguiente
salida de ejemplo.
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
creationTimestamp: 2018-05-23T14:34:24Z
name: ibm-view
namespace: default
resourceVersion: "8192510"
selfLink: /apis/rbac.authorization.k8s.io/v1/namespaces/default/rolebindings/ibm-view
uid: 63f62887-5e96-11e8-8a75-b229c11ba64a
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: view
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: IAM#user@email.com
- apiGroup: rbac.authorization.k8s.io
kind: group
name: team1
Roles de acceso al servicio de Kubernetes y roles RBAC correspondientes
En la tabla siguiente se muestran los permisos de recursos de Kubernetes que asigna cada rol de acceso al servicio y su rol de RBAC correspondiente.
Rol de acceso de servicio | Rol de RBAC correspondiente, vinculación y ámbito | Permisos de recursos de Kubernetes |
---|---|---|
Rol de lector |
Cuando su ámbito se limita a un espacio de nombres: rol de clúster
|
|
Rol de escritor | Cuando se aplica a un espacio de nombres: edit rol de cluster aplicado por el ibm-edit en ese espacio de nombres.
Cuando se aplica a todos los espacios de nombres: |
|
Rol de gestor | Cuando su ámbito se limita a un espacio de nombres: rol de clúster admin aplicado por el enlace de rol ibm-operate en ese espacio de nombres.
Cuando su ámbito se limita a todos los espacios de nombres: rol de clúster |
Cuando el ámbito se limita a un espacio de nombres:
|
Cualquier rol de acceso al servicio | A todos los usuarios de un clúster Red Hat OpenShift se les proporciona el basic-users . |
Permisos de recursos de Kubernetes por rol de RBAC
A cada usuario que tiene asignado un rol de acceso al servicio de IBM Cloud IAM también se le asigna automáticamente un rol de control de acceso basado en rol (RBAC) de Kubernetes predefinido correspondiente. Si tiene intención de gestionar sus propios roles personalizados de RBAC de Kubernetes, consulte el apartado sobre Creación de permisos de RBAC personalizados para usuarios, grupos o cuentas de servicio. Para ver los detalles del nombre de usuario, consulte Detalles del emisor de IBM Cloud IAM para los usuarios de RBAC.
¿Se pregunta si tiene los permisos correctos para ejecutar un determinado mandato oc
en un recurso de un espacio de nombres? Pruebe Mandato oc auth can-i
.
En la tabla siguiente se muestran los permisos que otorga cada rol de RBAC a recursos de Kubernetes individuales. Los permisos se muestran como las verbs
(o acciones) que un usuario con ese rol puede completar contra el recurso,
como "obtener", "listar", "describir", "crear" o "borrar".
Recurso de Kubernetes | view |
edit |
admin y cluster-admin |
---|---|---|---|
bindings |
get, list, watch | get, list, watch | get, list, watch solo cluster-admin: create, delete, update |
configmaps |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
cronjobs.batch |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
daemonsets.apps |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
daemonsets.extensions |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.apps |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.apps/rollback |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.apps/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.extensions |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.extensions/rollback |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
deployments.extensions/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
endpoints |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
events |
get, list, watch | get, list, watch | get, list, watch |
horizontalpodautoscalers.autoscaling |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
ingresses.extensions |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
jobs.batch |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
limitranges |
get, list, watch | get, list, watch | get, list, watch |
localsubjectaccessreviews |
|
|
create |
namespaces |
get, list, watch | get, list, watch | get, list, watch sólo cluster-admin: create, delete |
namespaces/status |
get, list, watch | get, list, watch | get, list, watch |
networkpolicies |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
networkpolicies.extensions |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
node |
Ninguna | Ninguna | admin con ámbito limitado a un espacio de nombres: Ninguno
|
persistentvolume |
Ninguna | Ninguna | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
persistentvolumeclaims |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
poddisruptionbudgets.policy |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
pods |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
create, delete, deletecollection , get, list, top , patch, update, watch |
pods/attach |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
pods/exec |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
pods/log |
get, list, watch | get, list, watch | get, list, watch |
pods/portforward |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
pods/proxy |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
pods/status |
get, list, watch | get, list, watch | get, list, watch |
replicasets.apps |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicasets.apps/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicasets.extensions |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicasets.extensions/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicationcontrollers |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicationcontrollers/scale |
get, list, watch | cr}eate, delete, deletecollection , get, list, patch, update, watch |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
replicationcontrollers/status |
get, list, watch | get, list, watch | get, list, watch |
replicationcontrollers.extensions/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
resourcequotas |
get, list, watch | get, list, watch | get, list, watch |
resourcequotas/status |
get, list, watch | get, list, watch | get, list, watch |
rolebindings |
|
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
roles |
|
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
secrets |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
serviceaccounts |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar, impersonate |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar, impersonate |
services |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
services/proxy |
|
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
statefulsets.apps |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
statefulsets.apps/scale |
get, list, watch | crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
crear, borrar, deletecollection , obtener, listar, parchear, actualizar, vigilar |
Detalles del emisor de IBM Cloud IAM para los usuarios de RBAC
Los usuarios con un rol de acceso al servicio a Red Hat OpenShift on IBM Cloud en IAM reciben roles de usuario correspondientes en RBAC. Los detalles de usuario de RBAC incluyen un ID de emisor exclusivo, una reclamación
de identificador de asunto y un nombre de usuario de Red Hat OpenShift. Estos detalles varían con la versión Red Hat OpenShift del clúster. Cuando se actualiza un clúster desde una versión anterior, los detalles se actualizan automáticamente.
Los nombres de usuario de RBAC llevan el prefijo IAM#
, como en la salida de oc get users
. Para más información sobre el funcionamiento de la autenticación OpenID, consulte la documentación de Red Hat OpenShift.
Puede utilizar esta información si crea una herramienta de automatización dentro del clúster que se base en los detalles de usuario para autenticarse con el servidor de API de Red Hat OpenShift.
Versión | Emisor | Reclamación | Mayúsculas/minúsculas* |
---|---|---|---|
Red Hat OpenShift | https://iam.cloud.ibm.com/identity |
sub_<account_ID> |
minúsculas |
*
: Un ejemplo de minúsculas es user.name@company.com
. Un ejemplo de bicapitalización es User.Name@company.com
.