RBAC
本文介绍访问 Istio 功能所需的权限。
Rancher Istio Chart 安装了三个 ClusterRole。
Admin 和 Edit 权限
默认情况下,只有 Admin 和 Edit 角色可以:
- 
为命名空间启用和禁用 Istio sidecar 自动注入。
 - 
将 Istio sidecar 添加到工作负载。
 - 
查看集群的流量指标和流量图。
 - 
配置 Istio 的资源(例如网关、目标规则或虚拟服务)。
 
Kubernetes 默认角色的默认权限摘要
Istio 创建了三个 ClusterRole,并将 Istio CRD 访问权限添加到以下默认 K8s ClusterRole:
| Chart 创建的 ClusterRole | 默认 K8s ClusterRole | Rancher 角色 | 
|---|---|---|
  | 
admin  | 
项目所有者  | 
  | 
edit  | 
项目成员  | 
  | 
view  | 
只读  | 
Rancher 将继续使用 cluster-owner、cluster-member、project-owner、project-member 等作为角色名称,但会使用默认角色来确定访问权限。每个默认的 K8s ClusterRole 都有不同的 Istio CRD 权限以及可以执行的 K8s 操作,包括 Create ©,Get (G),List (L),Watch (W),Update (U),Patch (P),Delete (D) 和 All (*)。
| CRD | Admin | Edit | View | 
|---|---|---|---|
<ul><li>  | 
GLW  | 
GLW  | 
GLW  | 
<ul><li>  | 
*  | 
*  | 
GLW  | 
<ul><li>  | 
*  | 
*  | 
GLW  |