wie um zu überprüfen, ob RBAC-aktiviert ist, kann mit kubectl
Ich versuche zu installieren Ruder-Paket auf einem kubernetes cluster, die angeblich hat RBAC deaktiviert.
Ich bin immer ein Fehler der Zugriffsrechte zu erwähnen clusterroles.rbac.authorization.k8s.io
, das ist, was ich erwarten würde, wenn RBAC war aktiviert.
Gibt es eine Möglichkeit zu prüfen, mit kubectl
ob RBAC wirklich deaktiviert ist?
Was ich versucht habe:
kubectl describe nodes --all-namespaces | grep -i rbac
: nichts kommtkubectl describe rbac --all-namespaces | grep -i rbac
: nichts kommtkubectl config get-contexts | grep -i rbac
: nichts kommtk get clusterroles
es sagt "Kein Mittel gefunden", nicht eine Fehlermeldung. So bedeutet das, dass RBAC ist aktiviert?kuebctl describe cluster
ist nicht eine Sache
Ich bin mir bewusst, dass das vielleicht die x-y-problem, weil es möglich ist das Ruder Paket ich bin der Installation erwartet RBAC-aktiviert werden. Aber dennoch, ich würde gerne wissen, wie um zu prüfen, ob oder nicht es ist aktiviert/deaktiviert.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Sie können dies überprüfen, indem Sie den Befehl
kubectl api-versions
; wenn RBAC-aktiviert ist, sollten Sie finden Sie in der API-version.rbac.authorization.k8s.io/v1
.In der AKS, der beste Weg, um überprüfen Sie die cluster-Ressourcen-details an resources.azure.com.
Wenn Sie Sie vor Ort
"enableRBAC": true
, der cluster RBAC-aktiviert.Bitte beachten Sie, dass die bestehenden nicht-RBAC-aktiviert AKS-Cluster können derzeit nicht aktualisiert werden, für RBAC verwenden. (danke @DennisAmeling für die Klarstellung)
kubectl api-versions
in der Tat gibtrbac.authorization.k8s.io/v1
, diekubectl get clusterroles
zurück nicht Standardsystem:
Präfix Rollen. Der beste Weg, um zu überprüfen, für die AKS ist zu überprüfen Sie die cluster-Ressourcen-details, z.B. bei resources.azure.com. Wenn "enableRBAC": true, wird der cluster RBAC-aktiviert. Die bestehenden nicht-RBAC-aktiviert AKS Cluster können derzeit nicht aktualisiert werden für RBAC verwenden. Also, wenn Sie wollen, aktivieren RBAC auf AKS, müssen Sie einen neuen cluster erstellen.kubectl api-versions | grep rbac
?Ich wünschte, es gäbe einen besseren Weg, aber was ich benutze, ist:
Wenn Sie ihn ausführen, sollten Sie entweder sehen
RBAC
dort aufgeführt ist oder nicht, und wenn Sie nicht die Berechtigungen haben, um es zu tun, gut, sind die Chancen, dass RBAC-aktiviert ist.dump
funktioniert nicht für mich.cluster-info dump
. Ich habe versucht, diese auf einem cluster, das hat definitiv RBAC-aktiviert, und es gab keinen Ausgang.Für Azure (AKS) das ist ein bisschen komplizierter. Während die
kubectl api-versions
Befehl in der Tat gibtrbac.authorization.k8s.io/v1
, diekubectl get clusterroles
Befehl nicht wieder die Standard -system:
Präfix Rollen.Der beste Weg, um zu überprüfen, für die AKS ist zu überprüfen Sie die cluster-Ressourcen-details, z.B. an resources.azure.com. Wenn
"enableRBAC": true
, der cluster RBAC-aktiviert. Die bestehenden nicht-RBAC-aktiviert AKS-Cluster können derzeit nicht aktualisiert werden für RBAC verwenden. Also, wenn Sie wollen, aktivieren RBAC auf AKS, müssen Sie einen neuen cluster erstellen.Option #1:
Wenn Sie haben Zugang zu einem master-Knoten, dann einloggen und überprüfen Sie unten
Option #2:
Hoffe, das hilft
Rgds
Sudhakar
clusterroles
sind, wenn RBAC ist deaktiviert. Aber ich bekomme "Kein Mittel gefunden" auf einem cluster, und auf einem anderen bekomme ich eine lange Liste von Rollen, einschließlichsystem:auth-delegator
undsystem:controller:clusterrole-aggregation-controller
, aber ohne etwas zu erwähnenrbac
.kubectl api-versions
? In meinem cluster mit dem RBAC-aktiviert die o/p enthält.rbac.authorization.k8s.io/v1
ps -aef | grep -i apiserver
ist der einfachste Weg, um das herauszufinden.Für Azure (AKS) ich denke, Azure CLI funktioniert gut.
Es ist im Grunde das gleiche wie mit resources.azure.com, aber ich finde, es schneller zu verwenden, die Azure-CLI