4.2.5.5.2. 对 SCC 的基于角色的访问控制


从 OpenShift Container Platform 3.11 开始,您可以将 SCC 指定为由 RBAC 处理的资源。这样,您可以将对 SCC 访问的范围限定为某一项目或整个集群。直接将用户、组或服务帐户分配给 SCC 可保留集群范围的范围。

要为角色包含对 SCC 的访问,您可以在 role 的定义中指定以下规则: .Role-Based Access to SCC

rules:
- apiGroups:
  - security.openshift.io 
1

  resources:
  - securitycontextconstraints 
2

  verbs:
  - create
  - delete
  - deletecollection
  - get
  - list
  - patch
  - update
  - watch
  resourceNames:
  - myPermittingSCC 
3
Copy to Clipboard Toggle word wrap
1
包含 Securitycontextconstraints 资源的 API 组
2
允许用户在 resourceNames 字段中指定 SCC 名称的资源组名称
3
您要授予访问权限的 SCC 的示例名称

具有这样的规则的本地或集群角色允许以 rolebinding 或 clusterrolebinding 与其绑定的主体使用用户定义的 SCC,名为 myPermittingSCC

注意

由于 RBAC 旨在防止升级,因此即使项目管理员也无法授予 SCC 访问权限,因为它们默认不被允许,使用 动词对 SCC 资源(包括 restricted SCC)。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat