Permisos de RBAC para componentes del sistema

Los clústeres de Anthos alojados en equipos físicos implementan Pods en tus nodos que tienen permisos elevados de RBAC, como la capacidad de modificar todos los objetos Deployment y leer todos los Secrets del clúster. Estos permisos son necesarios para que los clústeres de Anthos alojados en equipos físicos funcionen de forma correcta.

En la siguiente tabla, se enumeran todos los clústeres de Anthos en los componentes de equipos físicos con permisos elevados:

  • ais
  • anet-operator
  • anthos-cluster-operator
  • anthos-multinet-controller
  • cap-controller-manager
  • capi-controller-manager
  • capi-kubeadm-bootstrap-controller-manager
  • cdi-operator
  • cert-manager-cainjector
  • cert-manager-webhook
  • cert-manager
  • cluster-metrics-webhook
  • csi-snapshot-controller
  • istio-ingress
  • istiod
  • kube-state-metrics
  • localpv
  • metallb-controller
  • metrics-server-operator
  • metrics-server
  • network-controller-manager
  • sp-anthos-static-provisioner
  • stackdriver-operator
  • virt-api
  • virt-controller
  • virt-handler
  • virt-operator
  • vm-controller-controller-manager
  • vmruntime-controller-manager