Zum Inhalt

Benutzerdefiniertes ClusterRoleBindings

Unsere NETWAYS Managed Kubernetes Cluster werden mit vordefinierten ClusterRoleBindings bereitgestellt, die NWS-ID Benutzergruppen den entsprechenden Rollen zuweisen.

Falls spezifischere Berechtigungen benötigt werden, können benutzerdefinierte NWS-ID Gruppen individuellen Rollen über ClusterRoleBindings zugewiesen werden.

Einer benutzerdefinierten Gruppe wird das Authentifizierungstoken über die custom Rolle in den Berechtigungseinstellungen einer Benutzergruppe (im Customer Center) zugewiesen.

Nach der Aktivierung werden die Nutzer der Kubernetes-Gruppe <organization-id>-<gruppenname> (z.B. 12345-myGroup) hinzugefügt.

  1. Rufe deine Gruppen mit kubectl auth whoami ab und prüfe, ob die benutzerdefinierte Gruppe verfügbar ist.

    Warning

    Evtl. müssen **gecachte kubectl Token mit folgendem Befehl gelöscht werden.

    kubectl oidc-login get-token --force-refresh
    
  2. Erstelle ein neues ClusterRoleBinding im gewünschten Cluster. Im folgenden Beispiel wird die Gruppe 12345-myGroup der Rolle cluster-admin zugewiesen:

    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: myCustomBinding
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: cluster-admin
    subjects:
      - apiGroup: rbac.authorization.k8s.io
        kind: Group
        name: nwsid-group:12345-myGroup