J'ai vérifié la documentation de kubernetes, je trouve que les ressources pods/exec n'ont pas de verbe et je ne sais pas comment contrôler uniquement l'accès pour celui-ci? Depuis que je crée un pod, quelqu'un d'autre doit y accéder en utilisant 'exec' mais ne peut rien créer dans mon cluster.
Comment mettre cela en œuvre?
trouvé la solution moi-même.
Étant donné que pods/exec est une sous-ressource de pods, si vous souhaitez exécuter un pod, vous devez d'abord obtenir le pod, voici donc ma définition de rôle.
kind: Role apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: namespace: default name: pod-reader rules: - apiGroups: [""] resources: ["pods", "pods/log"] verbs: ["get", "list"] - apiGroups: [""] resources: ["pods/exec"] verbs: ["create"]