Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.
Ejemplo de YAML de rol de clúster de NKMO
El componente kubectl del NetApp Kubernetes Monitoring Operator (NKMO) debe configurarse con acceso a los siguientes objetos de Kubernetes, como mínimo: agentes, roles de clúster, enlaces de roles de clúster, definiciones de recursos personalizados, implementaciones, espacios de nombres, roles, enlaces de roles, secretos, cuentas de servicio y servicios. A continuación se muestra un ejemplo de rol de clúster con estos privilegios mínimos.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete