Je dois créer des utilisateurs pour leur attribuer des autorisations avec RBAC. Je les crée comme suit:
echo -n "lucia" | base64
bHVjaWE=
echo -n "pass" | base64
cGFzcw==
apiVersion: v1
kind: Secret
metadata:
name: lucia-secret
type: Opaque
data:
username: bHVjaWE=
password: cGFzcw==
Ou créer avec:
kubectl create secret generic lucia-secret --from-literal=username='lucia',password='pass'
Je ne sais pas comment continuer
USER_NICK=lucia
kubectl config set-credentials $USER_NICK \
--username=lucia \
--password=pass
kubectl get secret lucia-secret -o json | jq -r '.data["ca.crt"]' | base64 -d > ca.crt
endpoint=`kubectl config view -o jsonpath="{.clusters[?(@.name == \"$name\")].cluster.server}"`
kubectl config set-cluster cluster-for-lucia \
--embed-certs=true \
--server=$endpoint \
--certificate-authority=./ca.crt
kubectl config set-context context-lucia \
--cluster=cluster-for-lucia \
--user=$USER_NICK \
--namespace=default
ca.crt est null
Merci de votre aide!
Dans ce guide, vous trouverez comment configurer un utilisateur pour votre cluster: https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/#use-case- 1-create-user-with-limited-namespace-access
Longue histoire courte:
En ce qui concerne le ca.crt
, vous devez le trouver dans votre hôte principal.
Modifié: dans le cas de GKE, cochez cette case https://cloud.google.com/container-engine/docs/iam-integration
Ce n'est pas le moyen de créer de nouveaux utilisateurs. Je vois que vous avez mal compris l'objectif d'un compte de service ici .
Pour créer des utilisateurs, vous avez absolument besoin de la paire de clés de l’AC (c.-à-d. Cert + clé). Utilisez-le pour générer une paire de clés client pour chaque personne.
Pouvez-vous détailler la configuration de ce cluster?