2021-03-26
3/26
GKE RBACでManagedCertificateを操作するためのRole作成
基本、K8s組み込みの権限で事足りるかと思っていたが、GKE固有のカスタムリソースは操作できないようだった。
今回は次のようなClusterRoleを作ることにした:
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: gke-managedcertificate-admin
rules:
- apiGroups: ["networking.gke.io"]
resources: ["managedcertificates"]
verbs: ["*"]
メモ:
- apiGroupsはGKEのオブジェクトブラウザで確認できる
- resourcesは
"*"
とか指定できるのかな?
参考:
- https://kubernetes.io/ja/docs/reference/access-authn-authz/rbac/
- https://cloud.google.com/kubernetes-engine/docs/how-to/managed-certs
- Kubernetes: RBACの設定におけるAPIリソース - Qiita
最終更新 2021-03-26: [google,memo,k8s,argocd] Add some notes (5303acbd5)