一、背景
当你尝试访问不是你创建的ACK时,你可能会遇到以下错误
二、获得Kubernetes用户名
- ASCM用户登录您的阿里云平台,并向下砖取到您的集群下的ACK服务
- 在”集群信息“页签下,点击进入“连接信息”页签
- 在集群凭证种获取用户名,例如下图
三、使用RBAC授权
一旦有了ASCM用户名,集群的创建者就可以在集群创建一个clusterrolebinding,将ASCM用户分配为cluster-admin
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name:${accout-Id}-clusterrolebinding
roleRef:
apiGroup: rbc.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjectes:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: "${user}"
四、创建clusterrolebinding-${accout-Id}.yaml
根据第三步把得到的信息填充到变量中
五、Create clusterrolebinding
在k8s master节点上执行以下命令
kubectl appy -f clusterrolebinding-${accout-Id}.yaml
出现以下信息代表成功,等几分中再去查看,就有权限了
clusterrolebinding.rbac.authirization.k8s.io/xxxxx-clusterrolebinding created