4.6. 配置查询 RBAC
作为管理员,您可以设置查询基于角色的访问控制(RBAC),以便根据您授予其权限的命名空间过滤用户的 span 属性。
注意
当您启用查询 RBAC 时,用户仍然可以从所有命名空间访问 trace,service.name
和 k8s.namespace.name
属性对所有用户可见。
先决条件
集群管理员具有
cluster-admin
角色的活跃 OpenShift CLI (oc
) 会话。提示-
确保您的 OpenShift CLI (
oc
) 版本为最新版本,并与您的 OpenShift Container Platform 版本匹配。 运行
oc login
:oc login --username=<your_username>
$ oc login --username=<your_username>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
确保您的 OpenShift CLI (
流程
在
TempoStack
自定义资源(CR) 中启用多租户和查询 RBAC,例如:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建集群角色和集群角色绑定,为目标用户授予访问您在
TempoStack
CR 中指定的租户的权限,例如:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 为目标用户授予项目读取属性的权限。您可以运行以下命令来完成此操作:
oc adm policy add-role-to-user view <username> -n <project>
$ oc adm policy add-role-to-user view <username> -n <project>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow