Hinweise
Folgen Sie dem GKE-RBAC-Leitfaden, bevor Sie mit den folgenden Schritten fortfahren.
Identity and Access Management (IAM) konfigurieren
Zusätzlich zu den Berechtigungen, die mit Kf RBAC gewährt werden, müssen Nutzer, Gruppen oder Dienstkonten auch authentifiziert werden, um GKE-Cluster auf Projektebene aufzurufen. Diese Anforderung entspricht der Konfiguration von GKE RBAC. Nutzer/Gruppen müssen also mindestens die IAM-Berechtigung container.clusters.get in dem Projekt haben, in dem sich der Cluster befindet. Diese Berechtigung ist in der Rolle container.clusterViewer und in anderen umfassenderen Rollen enthalten. Weitere Informationen finden Sie unter Interaktion mit Identity and Access Management.
Weisen Sie einem Nutzer oder einer Gruppe container.clusterViewer zu.
gcloud projects add-iam-policy-binding ${CLUSTER_PROJECT_ID} \
--role="container.clusterViewer" \
--member="${MEMBER}"Beispiele für Mitgliedswerte:
- user:test-user@gmail.com
- group:admins@example.com
- serviceAccount:test123@example.domain.com
Space-Mitgliedschaft als SpaceManager verwalten
Als „Clusteradministrator“ oder Mitglieder mit der Rolle SpaceManager können einem Nutzer, einer Gruppe oder einem Dienstkonto die Rolle zuweisen.
kf set-space-role MEMBER -t [Group|ServiceAccount|User]Als „Clusteradministrator“ oder Mitglieder mit der Rolle SpaceManager können Mitglieder aus einer Rolle entfernen.
kf unset-space-role MEMBER -t [Group|ServiceAccount|User]Sie können Mitglieder und ihre Rollen in einem Bereich ansehen.
kf space-usersBeispiele
Weisen Sie einem Nutzer die Rolle SpaceDeveloper zu.
kf set-space-role alice@example.com SpaceDeveloperWeisen Sie einer Gruppe die Rolle SpaceDeveloper zu.
kf set-space-role devs@example.com SpaceDeveloper -t GroupWeisen Sie einem Dienstkonto die Rolle SpaceDeveloper zu.
kf set-space-role sa-dev@example.domain.com SpaceDeveloper -t ServiceAccountAnwendungsentwicklung als SpaceDeveloper
Mitglieder mit der Rolle SpaceDeveloper können im Space Kf-App-Entwicklungsvorgänge ausführen.
So pushen Sie eine Anwendung:
kf push app_name -p [PATH_TO_APP_ROOT_DIRECTORY]So rufen Sie Logs einer Anwendung auf: posix-terminal
kf logs app_name
Stellen Sie eine SSH-Verbindung zu einem Kubernetes-Pod her, auf dem die Anwendung ausgeführt wird: posix-terminal
kf ssh app_name
Sehen Sie sich die verfügbaren Service Broker an:
kf marketplaceAnwendungen als SpaceManager oder SpaceAuditor aufrufen
Mitglieder mit der Rolle SpaceManager oder SpaceAuditor können sich die verfügbaren Anwendungen im Space ansehen:
kf appsKf-Spaces in einem Cluster aufrufen
Alle Rollen (SpaceManager, SpaceDeveloper und SpaceAuditor) können die verfügbaren Kf-Bereiche in einem Cluster aufrufen:
kf spacesSpace-Mitglieder und ihre Rollen innerhalb eines Spaces anzeigen.
kf space-usersIdentitätsflags
Um die Berechtigung eines Mitglieds zu überprüfen, kann ein Mitglied mit umfassenderen Berechtigungen die Berechtigungen eines anderen Mitglieds testen, indem es die entsprechenden Identitätsflags verwendet: --as und --as-group.
Als Clusteradministrator können Sie beispielsweise überprüfen, ob ein Nutzer (Nutzername: bob) die Berechtigung zum Pushen einer Anwendung hat.
kf push APP_NAME --as bobPrüfen Sie, ob eine Gruppe (manager-group@beispiel.de) berechtigt ist, anderen Mitgliedern die Berechtigung zuzuweisen.
kf set-space-role bob SpaceDeveloper --as-group manager-group@example.com