In diesem Dokument wird beschrieben, wie Sie Berechtigungen für Standardcluster in Google Distributed Cloud (GDC) mit Air Gap mit der gdcloud CLI verwalten. Standardcluster sind projektbezogene, konfigurierbare Kubernetes-Umgebungen mit minimalen Standarddiensten, die mehr Flexibilität und Kontrolle für benutzerdefinierte Arbeitslasten bieten.
Weitere Informationen zu Standardclustern und anderen Clustertypen finden Sie unter Kubernetes-Clusterkonfigurationen.
Diese Seite richtet sich an Nutzer in der Gruppe der Anwendungsoperatoren, z. B. Entwickler oder Data Scientists, die Ressourcen in GDC-Projekten verwalten und schützen müssen. Weitere Informationen finden Sie unter Dokumentation zu Zielgruppen für GDC mit Air Gap.
Hinweise
- Bitten Sie Ihren Organisations-IAM-Administrator, Ihnen die Rolle „Projekt-IAM-Administrator“ (
project-iam-admin) zuzuweisen. Weitere Informationen zu Rollen finden Sie unter Rollendefinitionen. - Installieren Sie die gcloud CLI, falls noch nicht geschehen.
Berechtigungen für den Standardclusterzugriff erteilen
Ein Nutzer mit der Rolle „Projekt-IAM-Administrator“ (project-iam-admin) führt die folgenden Schritte aus, um anderen Nutzern die erforderlichen Rollen für die Verwaltung des Zugriffs in Standardclustern zuzuweisen:
Weisen Sie dem Nutzer die Rolle „Cluster-Administrator“ (
cluster-admin) für das Projekt zu. Mit diesem Befehl wird der Nutzer an die Rolle gebunden, sodass er den Zugriff im Standardcluster verwalten kann.Weitere Informationen zu den Rollen finden Sie unter Beschreibungen vordefinierter Rollen und Rollendefinitionen für Projekte.
gdcloud projects add-iam-policy-binding PROJECT \ --role=ROLE \ --member=user:USER_ACCOUNTErsetzen Sie die folgenden Variablen:
PROJECT: der Name des Projekts, in dem der Standardcluster vorhanden ist.ROLE: Der Name der Rolle, die Sie zuweisen möchten, z. B.cluster-adminodercluster-developer.USER_ACCOUNT: Das Nutzerkonto, dem Sie die Rolle zuweisen möchten, einschließlich des mit Ihrer Organisation verknüpften Identitätsanbieter-Präfixes (z. B.idpprefix-user@example.com). Das verwendete Präfix hängt von der IdP-Konfiguration Ihrer Organisation ab. Weitere Informationen finden Sie unter Mit einem Identitätsanbieter verbinden.
Im folgenden Beispiel wird
user@example.comdie Rolle „Clusteradministrator“ zugewiesen, wobei davon ausgegangen wird, dass das Identitätsanbieterpräfixfop-für das Projektfooist:gdcloud projects add-iam-policy-binding foo \ --role=cluster-admin \ --member=user:fop-user@example.com
Zugriff im Standardcluster verwalten
Ein Nutzer, dem im vorherigen Abschnitt die Rolle cluster-admin zugewiesen wurde, führt die folgenden Schritte aus:
Generieren Sie mit dem Flag
--standardeine kubeconfig-Datei für einen Standardcluster. Dieses Flag ist erforderlich, um auf einen Standardcluster auszurichten.export KUBECONFIG=KUBECONFIG_FILE gdcloud get-credentials STANDARD_CLUSTER_NAME --standard --project=PROJECTErsetzen Sie die folgenden Variablen:
KUBECONFIG_FILE: Der Pfad zur kubeconfig-Datei, z. B.standard-cluster-kubeconfig.yaml.STANDARD_CLUSTER_NAME: Der Name des Standardclusters.PROJECT: der Name des Projekts, in dem der Standardcluster vorhanden ist.
Definieren Sie Berechtigungen im Standardcluster mit
kubectl.Nutzer mit
cluster-admin-Berechtigungen können benutzerdefinierteRole- undClusterRole-Objekte erstellen. Um diese Berechtigungen zu gewähren, können sie die entsprechendenRolebinding- undClusterRoleBinding-Objekte erstellen, um die Rollen an bestimmte Subjekte wie Nutzer oder Dienstkonten zu binden.Im folgenden Beispiel wird
kubectlverwendet, um eine benutzerdefinierte Beispiel-Rolemit dem Namentest-roleim Namespacetestzu erstellen:kubectl apply -f - <<EOF apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: test-role namespace: test rules: - apiGroups: - "" resources: - configmaps verbs: - get EOFIm folgenden Beispiel wird die
RoleBindingfür dieRolemit dem Namentest-roleim Namespacetesterstellt. Damit werden Berechtigungen für den Nutzer alice@example.com mit dem Identitätsanbieterpräfixfop-sowie für eineServiceAccountmit dem Namenmy-service-accountim Namespacedefaultgewährt:kubectl apply -f - <<EOF apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: test-role-binding namespace: test subjects: - kind: User name: fop-alice@example.com apiGroup: rbac.authorization.k8s.io - kind: ServiceAccount name: my-service-account namespace: default roleRef: kind: Role name: test-role apiGroup: rbac.authorization.k8s.io EOF