14
config/samples/iam_v1alpha2_globalrole.yaml
Normal file
14
config/samples/iam_v1alpha2_globalrole.yaml
Normal file
@@ -0,0 +1,14 @@
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: GlobalRole
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: global-admin
|
||||
rules:
|
||||
- apiGroups:
|
||||
- '*'
|
||||
resources:
|
||||
- '*'
|
||||
verbs:
|
||||
- '*'
|
||||
|
||||
@@ -1,14 +1,14 @@
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: RoleBinding
|
||||
kind: GlobalRoleBinding
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: cluster-admin
|
||||
scope: Global
|
||||
iam.kubesphere.io/single-user-bind: admin
|
||||
name: admin
|
||||
roleRef:
|
||||
apiGroup: iam.kubesphere.io/v1alpha2
|
||||
kind: Role
|
||||
name: cluster-admin
|
||||
kind: GlobalRole
|
||||
name: global-admin
|
||||
subjects:
|
||||
- apiGroup: iam.kubesphere.io/v1alpha2
|
||||
kind: User
|
||||
@@ -1,55 +0,0 @@
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: always-allow
|
||||
scope: Global
|
||||
rego: 'package authz\ndefault allow = true'
|
||||
|
||||
---
|
||||
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: always-deny
|
||||
scope: Global
|
||||
rego: |
|
||||
package authz
|
||||
default allow = false
|
||||
|
||||
---
|
||||
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: cluster-manage
|
||||
scope: Global
|
||||
rego: |
|
||||
package authz
|
||||
default allow = false
|
||||
allow {
|
||||
input.Resource == 'clusters'
|
||||
}
|
||||
|
||||
---
|
||||
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: some-namespace-manage
|
||||
scope: Namespace
|
||||
rego: |
|
||||
package authz
|
||||
default allow = false
|
||||
allow {
|
||||
input.Resource == 'clusters'
|
||||
}
|
||||
|
||||
|
||||
@@ -1,30 +0,0 @@
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: Role
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: cluster-admin
|
||||
target:
|
||||
scope: Global
|
||||
name: ''
|
||||
rules:
|
||||
- apiGroup: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
name: always-allow
|
||||
|
||||
---
|
||||
|
||||
apiVersion: iam.kubesphere.io/v1alpha2
|
||||
kind: Role
|
||||
metadata:
|
||||
labels:
|
||||
controller-tools.k8s.io: "1.0"
|
||||
name: anonymous
|
||||
target:
|
||||
scope: Global
|
||||
name: ''
|
||||
rules:
|
||||
- apiGroup: iam.kubesphere.io/v1alpha2
|
||||
kind: PolicyRule
|
||||
name: always-deny
|
||||
|
||||
Reference in New Issue
Block a user