日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。
NKMO Clusterrole YAML の例
NetApp Kubernetes Monitoring Operator (NKMO) の kubectl コンポーネントは、少なくとも、エージェント、clusterroles、clusterrolebindings、customresourcedefinitions、デプロイメント、ネームスペース、ロール、ロールバインディング、シークレット、サービス アカウント、およびサービスなどの Kubernetes オブジェクトへのアクセスが設定される必要があります。以下は、これらの最小限の権限を持つ clusterrole の例です。
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: netapp-kubernetes-monitoring-operator-installer-role rules: - apiGroups: - "" resources: - services - serviceaccounts - secrets - namespaces verbs: - get - list - create - patch - update - delete - apiGroups: - rbac.authorization.k8s.io resources: - roles - clusterroles - rolebindings - clusterrolebindings verbs: - get - list - create - patch - update - delete - escalate - bind - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions verbs: - get - list - create - patch - update - delete - apiGroups: - apps resources: - deployments verbs: - get - list - create - patch - update - delete - apiGroups: - monitoring.netapp.com resources: - agents verbs: - get - list - create - patch - update - delete