Kebijakan sistem RAM hanya mengontrol izin untuk tindakan pada sumber daya kluster ACK One, seperti membuat atau melihat daftar instans. Untuk mengelola sumber daya Kubernetes di dalam kluster—misalnya, membuat GitOps Applications atau Argo Workflows—Pengguna RAM atau Peran RAM juga memerlukan izin Role-Based Access Control (RBAC) pada kluster dan namespace-nya. Topik ini menjelaskan cara memberikan izin tersebut.
Catatan penggunaan
Hanya Akun Alibaba Cloud, pembuat kluster, atau Pengguna RAM dengan izin administrator kluster yang dapat memberikan izin kepada Pengguna RAM atau Peran RAM tertentu. Pengguna RAM biasa tidak dapat memberikan izin.
Prasyarat
Anda harus terlebih dahulu memberikan izin kepada Pengguna RAM atau Peran RAM untuk mengoperasikan kluster ACK One. Untuk informasi selengkapnya, lihat Grant system policies to a RAM user or RAM role.
Untuk memberikan izin menggunakan Alibaba Cloud CLI, instal CLI (versi 3.0.159 atau lebih baru) dan konfigurasikan kredensial Anda. Untuk informasi selengkapnya, lihat Install Alibaba Cloud CLI dan Configure credentials.
RBAC permissions supported by ACK One
RBAC permissions for Fleet
RBAC role | Description |
admin (administrator) | Memberikan izin baca dan tulis pada semua sumber daya berbasis kluster serta sumber daya di semua namespace. |
dev (developer) | Memberikan izin baca dan tulis pada sumber daya dalam namespace yang dipilih. |
gitops-dev (GitOps developer) | Memberikan izin baca dan tulis pada sumber daya aplikasi di namespace argocd. |
RBAC permissions for workflow clusters
RBAC role | Description |
admin (administrator) | Memberikan izin baca dan tulis pada semua sumber daya berbasis kluster serta sumber daya di semua namespace. |
dev (developer) | Memberikan izin baca dan tulis pada sumber daya dalam namespace yang dipilih. |
RBAC permissions for registered clusters
Untuk informasi selengkapnya, lihat Predefined RBAC roles for registered clusters.
Grant RBAC permissions for Fleet
Use the console
Masuk ke ACK One console.
Di panel navigasi sebelah kiri, pilih .
Di halaman Permissions, klik tab Fleet, lalu klik tab RAM User.
Temukan Pengguna RAM yang akan diberi otorisasi, lalu klik Manage Permissions di kolom Actions.
Pada kotak dialog yang muncul, pilih RAM Role dan Namespace yang diinginkan, lalu klik OK.
Use the CLI
Grant admin role
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName adminGrant dev role
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName devGrant gitops-dev role
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace argocd --RoleName gitops-devGrant RBAC permissions for a workflow cluster
Use the CLI
Grant admin role
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName adminGrant dev role
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName devRelated operations
Update RBAC permissions
aliyun adcp UpdateUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName devQuery RBAC permissions
aliyun adcp DescribeUserPermissions --UserId 1159648454******Revoke RBAC permissions
aliyun adcp DeleteUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476******