Questa pagina spiega come limitare l'accesso
in visualizzazione alle risorse del cluster in base a spazi dei nomi specifici e come gli utenti con
accesso limitato possono visualizzare queste risorse nella console Google Cloud . Questo scenario è comune per le organizzazioni che eseguono cluster Google Kubernetes Engine (GKE) multi-tenant.
Questa pagina è dedicata a
specialisti della sicurezza e operatori che vogliono fornire agli utenti
un accesso limitato alle risorse del cluster per spazi dei nomi specifici.
Per scoprire di più sui
ruoli comuni e sulle attività di esempio a cui facciamo riferimento nei contenuti, consulta
Ruoli e attività comuni degli utenti GKE. Google Cloud
Prima di leggere questa pagina, assicurati di avere familiarità con i seguenti concetti relativi agli spazi dei nomi:
Visualizzare le risorse limitate dallo spazio dei nomi nella console Google Cloud
Se disponi di autorizzazioni IAM o RBAC limitate e vuoi visualizzare le risorse con limitazioni dello spazio dei nomi nella console Google Cloud , segui questi passaggi:
Vai alla pagina Workload nella console Google Cloud .
Inserisci lo spazio dei nomi a cui vuoi accedere, poi fai clic su Salva.
Fai clic su OK.
L'elenco verrà filtrato per mostrare lo spazio dei nomi selezionato.
Condividere le visualizzazioni salvate
Puoi anche salvare l'elenco filtrato come visualizzazione salvata con nome. La visualizzazione salvata
rimarrà invariata tra le sessioni e potrà essere condivisa con altri utenti.
Per condividere una visualizzazione salvata:
Seleziona la vista salvata dall'elenco a discesa Vista salvata.
Accanto al menu a discesa Visualizzazione salvata, fai clic su
more_vert, poi su Condividi.
Fai clic su content_copy per copiare l'URL nella finestra di dialogo
Visualizzazione condivisione. Puoi condividere questo URL con altri utenti che devono accedere
allo stesso cluster e agli stessi spazi dei nomi.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Enable access and view cluster resources by namespace\n\n[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview) [Standard](/kubernetes-engine/docs/concepts/choose-cluster-mode)\n\n*** ** * ** ***\n\nThis page explains how to restrict view\naccess to cluster resources based on specific namespaces, and how users with\nrestricted access can view these resources on the Google Cloud console. This scenario is common for\norganizations that run [multi-tenant](/kubernetes-engine/docs/concepts/multitenancy-overview)\nGoogle Kubernetes Engine (GKE) clusters.\n\nThis page is for\nSecurity specialists and Operators who want to provide users\nwith restricted access to cluster resources for specific namespaces.\nTo learn more about\ncommon roles and example tasks that we reference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n\nBefore reading this page, ensure that you're familiar with the following namespace concepts:\n\n- [Organizing Kubernetes with Namespaces](https://cloud.google.com/blog/products/containers-kubernetes/kubernetes-best-practices-organizing-with-namespaces)\n- [Enterprise multi-tenancy best practices](/kubernetes-engine/docs/best-practices/enterprise-multitenancy#create-namespaces)\n\nEnable namespace-restricted access to cluster resources\n-------------------------------------------------------\n\nYou can use tenant permissions to restrict user interactions with the cluster on\nthe Google Cloud console. You grant users the\n[`roles/container.clusterViewer`](/kubernetes-engine/docs/how-to/iam#predefined)\nIAM permission as well as\n[role-based access control (RBAC) permissions](/kubernetes-engine/docs/how-to/role-based-access-control)\nto view resources in specific namespaces.\n| **Note:** By default, the Google Cloud console expects users to have view access to all namespaces in all clusters (that is, users have the `roles/container.viewer` IAM permission). If the user only has access to specific namespaces, they should follow the steps described in [View namespace-restricted resources in\n| the Google Cloud console](#viewing-resources).\n\nTo learn more about using namespaces, see\n[Organizing Kubernetes with Namespaces](https://cloud.google.com/blog/products/containers-kubernetes/kubernetes-best-practices-organizing-with-namespaces)\nand [Enterprise multi-tenancy best practices](/kubernetes-engine/docs/best-practices/enterprise-multitenancy#create-namespaces).\n\nView namespace-restricted resources in the Google Cloud console\n---------------------------------------------------------------\n\nIf you have limited IAM or RBAC permissions and want to view\nnamespace-restricted resources on the Google Cloud console, follow these steps:\n\n1. Go to the **Workloads** page in the Google Cloud console.\n\n [Go to Workloads](https://console.cloud.google.com/kubernetes/workload/overview)\n2. Click the **Namespace** drop-down list.\n\n3. Click add **Add filter**.\n\n4. Enter the namespace you want to access, then click **Save**.\n\n5. Click **OK**.\n\nThe list will be filtered to show the selected namespace.\n\nShare saved views\n-----------------\n\nYou can also save the filtered list as a named *saved view*. The saved view\nwill persist across sessions, and can be shared with other users.\n\nTo share a saved view, follow these steps:\n\n1. Select the saved view from the **Saved view** drop-down list.\n2. Next to the **Saved view** drop-down list, click more_vert, then click **Share**.\n3. Click content_copy to copy the URL in the **Share view** dialog. You can share this URL with other users who need access to the same cluster and namespaces."]]