menu
arrow_back

Cómo usar el control de acceso basado en funciones en Kubernetes Engine

—/100

Checkpoints

arrow_forward

Provisioning the Kubernetes Engine Cluster

Creating the RBAC rules

Create server in each namespace

Deploying the sample application

Fixing the service account name

Identifying the application's role and permissions

Teardown

Cómo usar el control de acceso basado en funciones en Kubernetes Engine

1 hora 7 créditos

GKE-Engine.png

GSP493

Labs de autoaprendizaje de Google Cloud

Descripción general

En este lab, se explica cómo usar y depurar el control de acceso basado en funciones (RBAC) en un clúster de Kubernetes Engine.

Si bien las definiciones de recursos del RBAC son estándar en todas las plataformas de Kubernetes, es necesario entender su interacción con los proveedores de autorización y autenticación subyacentes cuando compila en cualquier proveedor de servicios en la nube.

El RBAC es un mecanismo de seguridad potente que brinda una gran flexibilidad en cuanto a la forma en que se restringen las operaciones dentro de un clúster. En este lab, se presentarán dos casos de uso del RBAC:

  1. Asignar diferentes permisos a los usuarios persona, es decir, propietarios y auditores
  2. Otorgar acceso limitado a la API a una aplicación que se ejecuta dentro de su clúster

Dado que la flexibilidad del RBAC puede, en ocasiones, generar reglas complejas, en la situación 2 se incluyen pasos comunes para la solución de problemas del RBAC.

Únase a Qwiklabs para leer este lab completo… y mucho más.

  • Obtenga acceso temporal a Google Cloud Console.
  • Más de 200 labs para principiantes y niveles avanzados.
  • El contenido se presenta de a poco para que pueda aprender a su propio ritmo.
Únase para comenzar este lab