可参考如下代码:
初始节点状态:
NAME STATUS ROLES AGE VERSION
pi4-master01 Ready master 67d v1.18.20
pi4-node01 Ready <none> 48d v1.18.20
pi4-node02 Ready node 66d v1.18.20
操作: 为 pi4-node01
节点添加默认节点角色标签。
[root@pi4-master01 ~]# kubectl label node pi4-node01 node-role.kubernetes.io/node=
node/pi4-node01 labeled
操作后节点状态:
NAME STATUS ROLES AGE VERSION
pi4-master01 Ready master 67d v1.18.20
pi4-node01 Ready node 48d v1.18.20
pi4-node02 Ready node 66d v1.18.20
使用kubectl不能直接给节点打Role,Role是命名空间内的权限定义,用于限制对特定命名空间内资源的操作。若要控制节点的访问权限,您应该使用ClusterRole结合Node的标签或选择器来实现。首先创建一个ClusterRole,然后使用ClusterRoleBinding将ClusterRole绑定到具有相应标签的节点。可参考自定义Kubernetes授权策略。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。