← До списку лабораторних по Kubernetes
Повний опис / сценарій лабораторної:
Мета: створити схему ролей де різні команди мають різні рівні доступу до ресурсів. Крок 1. Скласти перелік команд і їх відповідальності. Пояснення: визнач хто має право деплоїти а хто лише читати. Крок 2. Привʼязати кожну команду до окремого namespace. Пояснення: наприклад team-a team-b для ізоляції ресурсів. Крок 3. Створити роль dev-role з правами get list watch create update для deployment і pod. Пояснення: ця роль дозволяє розробникам деплоїти власні сервіси. Крок 4. Створити роль read-only для інших команд. Пояснення: вона дозволяє тільки читати ресурси без змін. Крок 5. Створити rolebinding для групи розробників у team-a. Пояснення: використай групу з зовнішнього identity провайдера. Крок 6. Аналогічно створити rolebinding для team-b. Пояснення: у кожному namespace звʼязуй групи лише з їх ролями. Крок 7. Перевірити доступ від імені різних користувачів. Пояснення: використай різні kubeconfig або impersonation у kubectl. Крок 8. Додати clusterrole для платформи яка має ширші права. Пояснення: наприклад SRE команда. Крок 9. Переглянути опис rolebinding і clusterrolebinding. Команда: kubectl get rolebinding,clusterrolebinding -A Пояснення: переконайся що немає зайвих привʼязок. Крок 10. Міні звіт. Завдання: опиши як ти документуватимеш RBAC схему щоб нові члени команди швидко орієнтувалися.