Veja nesta página como os administradores de cluster ou de segurança podem restringir o acesso de visualização de recursos do cluster com base em namespaces específicos e como os usuários com acesso restrito podem visualizar esses recursos no console do Google Cloud.
Ativar o acesso restrito a namespaces para recursos de cluster
Como administrador do cluster, você pode fornecer acesso restrito a recursos de cluster para namespaces específicos. Esse é um cenário comum para organizações que executam clusters multilocatários do Google Kubernetes Engine (GKE).
É possível usar permissões de locatário para restringir interações do usuário com o cluster no
console do Google Cloud. Você concede aos usuários a permissão do IAM
roles/container.clusterViewer
e também
permissões de controle de acesso baseado em papéis (RBAC, na sigla em inglês)
para visualizar recursos em namespaces específicos.
Saiba mais sobre como usar namespaces em Como organizar o Kubernetes com namespaces e Práticas recomendadas para multilocação empresarial.
Visualizar recursos com restrição de namespaces no console do Google Cloud
Se você tiver permissões limitadas do IAM ou do RBAC e quiser visualizar recursos restritos a namespace no console do Google Cloud, siga estas etapas:
Acesse a página Cargas de trabalho no console do Google Cloud.
Clique na lista suspensa Namespace.
Clique em
Adicionar filtro.Digite o namespace que você quer acessar e clique em Salvar.
Clique em OK.
A lista será filtrada para mostrar o namespace selecionado.
Compartilhar visualizações salvas
Você também pode salvar a lista filtrada como uma visualização salva. A visualização salva permanecerá em todas as sessões e poderá ser compartilhada com outros usuários.
Para compartilhar uma visualização salva, siga estas etapas:
- Selecione a visualização salva na lista suspensa Visualização salva.
- Ao lado da lista suspensa Visualização salva, clique em e em Compartilhar.
- Clique em para copiar o URL na caixa de diálogo Compartilhar visualização. É possível compartilhar esse URL com outros usuários que precisam acessar o mesmo cluster e namespaces.