Kubeturbo 的集群角色
集群角色指定执行以下操作所需的许可权和特权。
| 操作 | 支持的角色 |
|---|---|
| 部署 Kubeturbo | 要将 Kubeturbo 部署到集群,您必须在给定集群中具有 |
| 监控和优化集群中的工作负载 | 您为 Kubeturbo 选择的角色确定其对集群的访问级别。 默认情况下,Kubeturbo 会以 "cluster-admin角色部署到集群中。 该角色可完全控制群集中的所有资源。 如果您喜欢定制角色,那么在部署 Kubeturbo 时必须显式设置该角色。 支持以下定制角色:
|
Turbonomic集群管理员自定义角色
| apiGroups | 资源 | 动词 | 描述 |
|---|---|---|---|
“”
|
pods
|
"*" |
需要对所有 pod 和作业采取自动操作。 |
“”
|
deployments
|
get
|
需要对列表中的所有资源采取自动调整大小的操作。 |
“”
|
nodes
|
get
|
需要发现列表中的所有资源。 |
machine.openshift.io |
machines
|
get
|
需要 Red Hat OpenShift 中使用 machinesets 自动执行节点调配和暂停操作。 |
“” |
nodes/spec
|
get |
需要发现列表中的所有资源。 |
security.openshift.io |
securitycontextconstraints |
list
|
需要在 Red Hat OpenShift 中使用安全上下文约束 (SCC) 进行自动操作。 |
“” |
serviceaccounts |
create
|
对于 Red Hat OpenShift Kubeturbo 会创建一个绑定到所需 SCC 的临时服务账户,冒充该账户以便接纳控制器以正确的权限评估操作,然后在执行操作时删除该账户。 Kubernetes ,不执行 SCC 准入。 动词通常不使用,因此可以删除。 |
rbac.authorization.k8s.io |
roles
|
create
|
需要在群集中创建自动运行所需的资源。 Kubeturbo 会根据角色自动创建此类资源,并根据需要随时更新。 |
“” |
secrets |
get
|
Kubeturbo 需要它来读取存储如何连接到 Turbonomic 的详细信息的密文。 |
Turbonomic集群阅读器自定义角色
| apiGroups | 资源 | 动词 | 描述 |
|---|---|---|---|
“”
|
nodes
|
get
|
发现并读取所有资源 |
machine.openshift.io |
machines
|
|
发现并读取 machinesets 中的所有内容。 Red Hat OpenShift |
“” |
nodes/spec nodes/stats nodes/metrics nodes/proxy |
get |
发现并读取节点的所有详细信息 |