Skip to main content
Data Infrastructure Insights
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

NKMO 클러스터 역할 YAML 예제

기여자 netapp-alavoie

NetApp Kubernetes Monitoring Operator(NKMO)의 kubectl 구성 요소는 최소한 다음 Kubernetes 개체에 대한 액세스 권한을 갖도록 구성되어야 합니다. 에이전트, 클러스터 역할, 클러스터 역할 바인딩, 사용자 정의 리소스 정의, 배포, 네임스페이스, 역할, 역할 바인딩, 비밀, 서비스 계정 및 서비스. 다음은 이러한 최소 권한을 가진 클러스터 역할의 예입니다.

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: netapp-kubernetes-monitoring-operator-installer-role
rules:
- apiGroups:
  - ""
  resources:
  - services
  - serviceaccounts
  - secrets
  - namespaces
  verbs:
  - get
  - list
  - create
  - patch
  - update
  - delete
- apiGroups:
  - rbac.authorization.k8s.io
  resources:
  - roles
  - clusterroles
  - rolebindings
  - clusterrolebindings
  verbs:
  - get
  - list
  - create
  - patch
  - update
  - delete
  - escalate
  - bind
- apiGroups:
  - apiextensions.k8s.io
  resources:
  - customresourcedefinitions
  verbs:
  - get
  - list
  - create
  - patch
  - update
  - delete
- apiGroups:
  - apps
  resources:
  - deployments
  verbs:
  - get
  - list
  - create
  - patch
  - update
  - delete
- apiGroups:
  - monitoring.netapp.com
  resources:
  - agents
  verbs:
  - get
  - list
  - create
  - patch
  - update
  - delete