### 步骤概述
下面是手动构建 token 的步骤概述表格:
| 步骤 | 描述 |
| ------ | ------ |
| 1 | 创建 Service Account |
| 2 | 创建 Role |
| 3 | 创建 Role Binding |
| 4 | 获取 Token |
### 具体步骤和代码示例
#### 步骤 1:创建 Service Account
```bash
kubectl create sa
```
- `
- `
#### 步骤 2:创建 Role
```yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace:
name:
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
```
- `
- `
- `resources`:指定资源,这里以 pods 为例
- `verbs`:指定操作权限,这里包括 get、list 和 watch 操作
#### 步骤 3:创建 Role Binding
```yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name:
namespace:
subjects:
- kind: ServiceAccount
name:
namespace:
roleRef:
kind: Role
name:
apiGroup: rbac.authorization.k8s.io
```
- `
- `
- `
- `
#### 步骤 4:获取 Token
```bash
kubectl get secret $(kubectl get sa
```
- 通过上述命令可以获取到 Service Account 关联的 Secret,其中包含了 Service Account 的 Token
- `base64 -d` 用于解码 Token
通过上述步骤,你就成功地手动构建了一个用于认证和鉴权的 Token。记得妥善保存 Token,确保安全性。
希望本文能帮助你理解 K8S 手动构建 token 的过程,并成功实现相关功能。祝你在 K8S 的学习和实践中取得进步!如果有任何疑问,欢迎随时向我提问。