Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.
Ejemplo de YLMA de función de clúster NKMO
Colaboradores
Sugerir cambios
El componente kubectl del operador de supervisión de Kubernetes de NetApp (NKMO) debe configurarse con el acceso a los siguientes objetos de kubernetes, como mínimo: Agentes, roles en clúster, agrupaciones, definiciones de clientes, puestas en marcha, espacios de nombres, roles, enlaces de rol, secretos, cuentas de servicio, y servicios. A continuación se muestra un ejemplo de clusterrole con estos privilegios mínimos.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete