K8s em Exemplos: RBAC
| RBAC controla quem pode fazer o quê no cluster. Duas peças: uma Role define quais ações são permitidas em quais recursos, e um RoleBinding concede essa Role a usuários ou ServiceAccounts. Use ClusterRole e ClusterRoleBinding quando precisar de acesso cluster-wide. |
| role.yaml | |
| Role define permissões dentro de um namespace. | |
| rolebinding.yaml | |
| RoleBinding concede uma Role a subjects (user, group, ou ServiceAccount) dentro de um namespace. A Role e RoleBinding devem estar no mesmo namespace. Pode ter múltiplos subjects. | |
| clusterrole.yaml | |
| ClusterRole + ClusterRoleBinding para acesso cluster-wide. Use com moderação. Prefira roles com escopo de namespace. ClusterRoles também podem ser vinculadas a namespaces específicos via RoleBinding. | |
| role-verbs.yaml | |
| Verbs comuns: | |
| role-resourcenames.yaml | |
| Resource names restringem acesso a objetos específicos. Útil para conceder acesso a um ConfigMap ou Secret sem acesso a todos. Nota: resourceNames não se aplica a operações create/list. | |
| clusterrole-aggregation.yaml | |
| ClusterRoles agregadas combinam regras de múltiplas ClusterRoles. Roles built-in como | |
| rolebinding-builtin.yaml | |
| ClusterRoles built-in: | |
| terminal | |
| Debug RBAC com | |