sidebar | permalink | keywords | summary |
---|---|---|---|
sidebar |
nkmo_clusterrole_yaml.html |
NKMO, yaml, |
Ejemplo de archivo YLMA para la función de clúster NKMO |
El componente kubectl del operador de supervisión de Kubernetes de NetApp (NKMO) debe configurarse con el acceso a los siguientes objetos de kubernetes, como mínimo: Agentes, roles en clúster, agrupaciones, definiciones de clientes, puestas en marcha, espacios de nombres, roles, enlaces de rol, secretos, cuentas de servicio, y servicios. A continuación se muestra un ejemplo de clusterrole con estos privilegios mínimos.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete