Browse Source

Correction and publication for kubectl can-i

pull/4/head
victor héry 5 years ago
parent
commit
2fc777e6a3
1 changed files with 3 additions and 2 deletions
  1. +3
    -2
      content/2018/kubectl-use-can-i-ssh.md

+ 3
- 2
content/2018/kubectl-use-can-i-ssh.md View File

@ -7,6 +7,7 @@ Slug: kubectl-https-can-i
Category: Système
Tags: kubernetes, k8s, kubectl, ssh, kubectl auth, impersonate, https
keywords: kubernetes, k8s, kubectl, ssh, kubectl auth, impersonate, https
Status: published
---
[TOC]
@ -14,7 +15,7 @@ keywords: kubernetes, k8s, kubectl, ssh, kubectl auth, impersonate, https
Si vous utilisez kubernetes, il est très probable que vous utilisez également kubectl pour gérer votre cluster en ligne de commande.
Dans ce cas, vous avez peut être eu besoin d'utiliser la commande `kubectl auth can-i` pour tester les différents accès de vos utilisateurs ou de vos service account.
Dans ce cas, vous avez peut être eu besoin d'utiliser la commande `kubectl auth can-i` pour tester les différents accès de vos utilisateurs ou de vos services account.
Cette commande dispose en effet d'une option bien pratique, **impersonate**, que l'on peut appeller avec l'aide de `--as`, de cette façon :
@ -30,7 +31,7 @@ Et bien **non** !
En effet, si par malheur votre kubectl utilise http sur le port 8080 pour discuter avec l'API kubernetes, alors cette commande ne fonctionnera pas comme attendue.
Pire ! Elle vous renverra en permanence "yes", indiquant que le compte a les bons droits, alors qu'en fait il se peut tout à fait que non...
En effet, l'API en http ne supporte tout simplement pas l'impersonate. Sauf que kubectl, du à un bug, ne gère pas le fait de vous le dire.
En effet, l'API en http ne supporte tout simplement pas l'impersonate. Sauf que kubectl, à cause d'un bug, ne gère pas le fait de vous le dire.
En tout simplicité, toutes les commandes que vous lancerez avec `--as` seront donc réellement lancées avec votre utilisateur admin actuel :-)

Loading…
Cancel
Save