Skip to content

Rbac

Logo

ServiceAccount

ServiceAccount fornisce un’identità ai Pod all’interno del cluster. Serve per autenticare i Pod quando interagiscono con l’API serve

apiVersion: v1
kind: ServiceAccount
metadata:
  name: alloy
  namespace: monitoring

ClusterRole

Definisce i permessi a livello di cluster per il ServiceAccount. In questo esempio permette di leggere pods e log dei pods.

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: alloy
rules:
  - apiGroups: [""]
    resources: ["pods","pods/log"]
    verbs: ["get","list","watch"]

ClusterRoleBinding

Collega il ServiceAccount alla ClusterRole, applicando i permessi definiti a livello di cluster.

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: alloy-binding
subjects:
  - kind: ServiceAccount
    name: alloy
    namespace: monitoring
roleRef:
  kind: ClusterRole
  name: alloy
  apiGroup: rbac.authorization.k8s.io