golang k8s 客户端 client-go 中如何使用 token 认证?

发布于 2022-09-12 23:56:02 字数 77 浏览 19 评论 0

在集群外使用 client-go, 如何使用我自己生成的 token 而不是使用 kubeconfig 文件与 apiserver 认证呢?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

流年里的时光 2022-09-19 23:56:02
  • 以下内容保存成 adminuser.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system
# 应用配置创建授权用户
kubectl apply -f adminuser.yaml
# 查询token,脚本稍长,分解一下很好理解,就是先获取secert实际名字,然后读取里面的token信息
kubectl -n kube-system get secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}') -o "jsonpath={.data.token}"
# 扩展阅读,可以查看完整的secert信息,修改输出参数即可
kubectl -n kube-system get secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}') -o yaml
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文