La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Exemple de rôle de cluster NKMO YAML
Le composant kubectl de NetApp Kubernetes Monitoring Operator (NKMO) doit être configuré avec un accès aux objets Kubernetes suivants, au minimum : agents, clusterroles, clusterrolebindings, customresourcedefinitions, déploiements, espaces de noms, rôles, rolebindings, secrets, serviceaccounts et services. Vous trouverez ci-dessous un exemple de clusterrole avec ces privilèges minimaux.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete