Autorisations RBAC pour les composants système

Les clusters Anthos sur solution Bare Metal déploient des pods sur vos nœuds avec des autorisations RBAC élevées, telles que la possibilité de modifier tous les déploiements et de lire tous les secrets du cluster. Ces autorisations sont requises pour que les clusters Anthos sur solution Bare Metal fonctionnent correctement.

Le tableau suivant liste tous les clusters Anthos sur solution Bare Metal avec des autorisations élevées :

  • ais
  • anet-operator
  • anthos-cluster-operator
  • anthos-multinet-controller
  • cap-controller-manager
  • capi-controller-manager
  • capi-kubeadm-bootstrap-controller-manager
  • cdi-operator
  • cert-manager-cainjector
  • cert-manager-webhook
  • cert-manager
  • cluster-metrics-webhook
  • csi-snapshot-controller
  • istio-ingress
  • istiod
  • kube-state-metrics
  • localpv
  • metallb-controller
  • metrics-server-operator
  • metrics-server
  • network-controller-manager
  • sp-anthos-static-provisioner
  • stackdriver-operator
  • virt-api
  • virt-controller
  • virt-handler
  • virt-operator
  • vm-controller-controller-manager
  • vmruntime-controller-manager