La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.
Esempio YAML di Clusterrole NKMO
Il componente kubectl di NetApp Kubernetes Monitoring Operator (NKMO) deve essere configurato con accesso almeno ai seguenti oggetti Kubernetes: agenti, clusterroles, clusterrolebindings, customresourcedefinitions, distribuzioni, namespace, ruoli, rolebindings, segreti, serviceaccounts e servizi. Di seguito è riportato un esempio di clusterrole con questi privilegi minimi.
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete