网站首页
热卖产品
产品中心
服务保障
解决方案
帮助中心
生态合作
关于我们
热卖产品

CPS云源动力为您提供高速、稳定、安全、弹性的云计算服务

香港2核2G8M云
2核铂金8255C
2G DDR4 3200
香港8C站群
2*6138@40核80线程2.0-3.
64G DDR4+1T SSD
美国/香港云手机
8核6G内存
Android 11
游戏面板
高频 3.30 GHz
1-100人
亚太免备案CDN
带宽: 50M
域名数: 10个
SSL证书
单域名
IP证书
产品中心

计算、存储、监控、安全,完善的云产品满足您的一切所需

所有产品
产品中心
弹性云服务器
采用分布式架构三层存储功能,同时可弹性扩展的资源用量,为客户业务在高峰期的顺畅保驾护航。
裸金属独服
专注骨干网络服务器租用10年,品质卓越,服务更有保障!
云手机云电脑
构建在强大云计算能力之上的云端仿真手机
云游戏面板
专业的游戏面板云服务器,支持一键部署启动,支持网页后台一键操作,方便快捷!最快1分钟即可开好游戏服务器!
CDN
自定义加速设置,攻击 防护、网站加速、加快收录于一体,网站问题一站解决!
SSL证书
快速发放,简单验证,提供加密和身份验证,适合大部分网站
虚拟主机
CN2线路,稳定,速度快,适合外贸!
域名注册
国际广泛通用域名格式!
服务保障

数据零丢失·服务零中断·智能容灾调度·服务可用性99.99%·违约立享百倍赔付

服务保障
10倍赔付·SLA保障·7x24小时极速响应
VIP会员服务
尊享特权·专属通道·全天候优先服务保障
信任中心
提供权威认证,安全合规的云计算服务,充分保障您的业务实践与业务安全
数据中心
智算未来·安全高效·全球节点无忧服务
防诈骗公益宣传
全民防诈·智能预警·共建安全网络防线
官方公告
客户至上、服务为根、勇于拼搏、务实创新
解决方案

超算赋能·全链路监测·行业级深度定制

网站云解决方案
提供网站建设的一站式服务,涵盖PC站、手机站、H5站、公众号等多种类型,满足各行业客户网站建设需求。
电商解决方案
为各规模的企业提供灵活、安全、稳定、低成本的方案,帮助电商企业从容面对业务高峰、安全压力等。
金融解决方案
通过大数据、AI、区块链、物联网等新一代信息技术助力金融客户应用创新、安全合规和产业发展。
游戏解决方案
通过WebRTC保障端到端延迟≤50ms ,部署全球智能加速节点,支持百万级并发 ,内置DDoS防护与AI反外挂系统 ,适配PC/主机/移动端跨平台运行。
移动云解决方案
随时随地通过手机、平板电脑等移动设备安全顺畅地访问服务器上的各种应用软件!
教育云解决方案
依托云计算、大数据、视频云等技术优势,形成的一体化解决方案,以满足不同企业对在线教育的需求。
医疗云解决方案
依托CPS云优势,联合合作伙伴,连接医疗服务机构、医药研发与流通、康养等,构建医疗大健康产业云生态。
生态合作

开放生态·协同创新·全产业链价值共享

cps推广
高佣返利·裂变收益·合作伙伴共享财富
代理合作
共赢生态·全链赋能·代理渠道强势扶持
宝塔
一键部署·极速响应·专业技术全程护航
生态合作
资源整合·弹性扩容·生态伙伴协同共赢
关于我们

云网筑基·AI领航·服务千行百业转型

公司介绍
技术深耕·全球节点·十年赋能客户成功
友情链接
智能反链分析·友链精准匹配·收录率99.99%

云服务器K8s API权限配置全流程指南

文章分类:售后支持 / 创建时间:2025-06-27

云服务器上部署Kubernetes(K8s)集群时,API调用权限的合理配置是保障系统安全与稳定运行的关键。无论是控制组件间的交互,还是限制用户的操作范围,都需要通过K8s的RBAC(基于角色的访问控制)机制实现。本文将从环境准备到验证测试,详细讲解配置全流程,帮助开发者快速掌握权限管理技巧。
云服务器K8s API权限配置全流程指南


环境准备:确保基础条件就绪


开始配置前,需确认云服务器已完成K8s集群部署(包含Master节点与Worker节点),并安装好kubectl命令行工具。kubectl是操作K8s集群的核心工具,需通过kubeconfig文件与集群建立连接——这一步通常在集群部署时自动完成,若需手动配置,可通过`kubectl config set - clusters`等命令设置。环境就绪后,即可进入权限配置环节。

配置核心:三步完成权限绑定


第一步:创建ServiceAccount(服务账户)


ServiceAccount是K8s中为Pod或服务提供身份认证的对象,相当于“组件身份证”。通过以下命令创建名为`example-sa`的ServiceAccount:

kubectl create serviceaccount example-sa

执行后,系统会自动生成对应的Secret(包含令牌),供后续绑定权限使用。

第二步:定义Role/ClusterRole(角色)


Role与ClusterRole用于定义具体的权限规则,区别在于前者作用于单个命名空间,后者作用于整个集群。
若需控制某命名空间内的操作(如default命名空间),可创建Role。例如,允许对该命名空间下的Pod执行查看和列表操作:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: default
  name: example-role
rules:
- apiGroups: [""]  # 空字符串表示核心API组(如Pod、Service)
  resources: ["pods"]
  verbs: ["get", "list"]  # 允许的操作类型

保存为`role.yaml`后,执行`kubectl create -f role.yaml`完成创建。
若需集群级权限(如跨命名空间管理Pod),则创建ClusterRole,示例配置如下:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: example-cluster-role
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get", "list"]

保存为`cluster-role.yaml`,执行`kubectl create -f cluster-role.yaml`即可。

第三步:绑定角色与服务账户


通过RoleBinding或ClusterRoleBinding,将已创建的Role/ClusterRole与ServiceAccount关联,使服务账户获得对应权限。
命名空间级绑定使用RoleBinding,示例配置(绑定example-role与example-sa):

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: example-role-binding
  namespace: default
subjects:
- kind: ServiceAccount
  name: example-sa  # 目标服务账户
  namespace: default
roleRef:
  kind: Role
  name: example-role  # 目标角色
  apiGroup: rbac.authorization.k8s.io

保存为`role-binding.yaml`,执行`kubectl create -f role-binding.yaml`完成绑定。
集群级绑定则使用ClusterRoleBinding,示例配置(绑定example-cluster-role与example-sa):

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: example-cluster-role-binding
subjects:
- kind: ServiceAccount
  name: example-sa
  namespace: default
roleRef:
  kind: ClusterRole
  name: example-cluster-role
  apiGroup: rbac.authorization.k8s.io

保存为`cluster-role-binding.yaml`,执行`kubectl create -f cluster-role-binding.yaml`即可。

验证测试:确认权限生效


配置完成后,需验证权限是否按预期生效。创建一个使用`example-sa`的测试Pod,配置如下:

apiVersion: v1
kind: Pod
metadata:
  name: test-pod
spec:
  serviceAccountName: example-sa  # 指定服务账户
  containers:
  - name: test-container
    image: busybox  # 轻量级镜像
    command: ["sleep", "3600"]  # 保持Pod运行

保存为`test-pod.yaml`,执行`kubectl create -f test-pod.yaml`启动Pod。
进入Pod内部,尝试执行`kubectl get pods`命令:

kubectl exec -it test-pod -- kubectl get pods

若能成功列出Pod信息,说明权限配置生效;若提示“未授权”,则需检查Role规则或绑定步骤是否有误。

云服务器上管理K8s集群时,通过RBAC机制灵活配置API调用权限,既能避免越权操作引发的安全风险,也能满足不同业务场景的精细化管理需求。实际应用中,可根据需求调整`verbs`(如增加`create`、`delete`)或`resources`(如扩展至`services`、`deployments`),实现更复杂的权限控制。