Rancher的权限控制机制求助

Rancher Server 设置

  • Rancher 版本:2.6.9
  • 安装选项 (Docker install/Helm Chart): docker install
  • 在线或离线部署:离线

下游集群信息

  • Kubernetes 版本: 1.23
  • Cluster Type (Local/Downstream): Downstream
    • 如果 Downstream,是什么类型的集群?(自定义/导入或为托管 等): 导入

用户信息

  • 登录用户的角色是什么? (管理员/集群所有者/集群成员/项目所有者/项目成员/自定义):管理员
    • 如果自定义,自定义权限集:

**主机操作系统:suse linux 12sp5

**问题描述:我们这边的集群引入一些第三方模块用于软负载均衡器等的管理,在引入过程中貌似是加入了一些api资源到k8s内,而要启动相关服务就涉及对这些资源的访问和修改,因此这些资源必须配置rbac进行角色权限控制。
我在kubectl命令行生成kubeconfig文件给用户后,可以正常部署相关应用,但尝试在rancher上部署这样的deployment时就会提示权限不够。

我想主要区别是kubeconfig的用户是我自己定义的,权限都通过命令配置完毕,而rancher上的用户默认存在一个rbac模板控制了其对资源的访问,只要在rancher上完成赋权,理论上也能满足要求。

我在rancher的角色模板定义中浏览了一下,发现其中对各资源的访问权限基本限定在k8s原生的那几个类别,这种第三扩展后的资源我是不是没有办法在rancher内配置?

如果我现在想用kubectl越过rancher给用户赋权,是否具备可操作性?我看到rancher用户实质是一个user,是否可以针对user进行role绑定来满足我的要求?这样做会在rancher管理的一致性上有何影响吗?

重现步骤:

结果:

预期结果:

截图:

其他上下文信息:

日志


已经解决,可以在全局自己设置role模板,在project层设定role可以关联到user来实现权限控制。
底层似乎是rancher在k8s建立一个clusterrole,之后就是常规的进行rolebinding了。此role的名称可读性比较差,是随机生成的id,但确实能够进行有效的RBAC管理。