Autorizzazioni RBAC per i componenti del sistema

I cluster Anthos su Bare Metal eseguono il deployment dei pod sui nodi che hanno autorizzazioni RBAC elevate, come la possibilità di modificare tutti i deployment e di leggere tutti i secret del cluster. Queste autorizzazioni sono necessarie per il corretto funzionamento dei cluster Anthos su Bare Metal.

La tabella riportata di seguito elenca tutti i cluster Anthos sui componenti Bare Metal con autorizzazioni elevate:

  • ais
  • anet-operator
  • anthos-cluster-operator
  • anthos-multinet-controller
  • cap-controller-manager
  • capi-controller-manager
  • capi-kubeadm-bootstrap-controller-manager
  • cdi-operator
  • cert-manager-cainjector
  • cert-manager-webhook
  • cert-manager
  • cluster-metrics-webhook
  • csi-snapshot-controller
  • istio-ingress
  • istiod
  • kube-state-metrics
  • localpv
  • metallb-controller
  • metrics-server-operator
  • metrics-server
  • network-controller-manager
  • sp-anthos-static-provisioner
  • stackdriver-operator
  • virt-api
  • virt-controller
  • virt-handler
  • virt-operator
  • vm-controller-controller-manager
  • vmruntime-controller-manager