gpt4 book ai didi

kubernetes - 我如何使用 kubectl 补丁将 Serviceaccout 添加到现有的 Clusterrolebinding

转载 作者:行者123 更新时间:2023-12-01 23:59:45 24 4
gpt4 key购买 nike

这是我现有的集群角色绑定(bind)

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: example-role
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: test-role
subjects:
- kind: ServiceAccount
name: test-sa
namespace: ns1

我计划在另一个命名空间(例如:ns2)中添加相同的 ServiceAccount (test-sa) 并将其与我的 ClusterRole“test-role”绑定(bind)。

我尝试过的

subjects:
- kind: ServiceAccount
name: test-sa
namespace: ns2

我尝试像这样应用上面的 yaml 文件

kubectl patch  clusterrolebinding <clusterrolebinding-name> --type="strategic"  --patch "$(cat role.yaml)"

结果

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: example-role
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: test-role
subjects:
- kind: ServiceAccount
name: test-sa
namespace: ns2

它在新的命名空间中添加了带有 sa 的 ClusterRoleBinding,但是我在命名空间 ns1 中的现有绑定(bind)被删除了..有什么方法可以合并新的更改而不是替换..我正在尝试以自动化的方式进行..就像一个用于编辑此 cluserrolebinding 的 bash 脚本,这就是我选择 kubectl 补丁的原因

最佳答案

您可以尝试以下命令。有效。引用here .

kubectl patch clusterrolebinding example-role --type='json' -p='[{"op": "add", "path": "/subjects/1", "value": {"kind": "ServiceAccount", "name": "test-sa","namespace": "ns2" } }]'

op - 操作add

subjects/1 - 添加到 subjects 数组的第一个位置

subjects:
- kind: ServiceAccount
name: test-sa
namespace: ns1
- kind: ServiceAccount
name: test-sa
namespace: ns2

关于kubernetes - 我如何使用 kubectl 补丁将 Serviceaccout 添加到现有的 Clusterrolebinding,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62042943/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com