Auf dieser Seite wird erläutert, wie Sie den Lesezugriff auf Clusterressourcen anhand bestimmter Namespaces beschränken und wie Nutzer mit beschränktem Zugriff diese Ressourcen in der Google Cloud -Konsole ansehen können. Dieses Szenario ist häufig für Organisationen, die mehrmandantenfähige Google Kubernetes Engine-Cluster (GKE) ausführen.
Diese Seite richtet sich an Sicherheitsspezialisten und Operatoren, die Nutzern eingeschränkten Zugriff auf Clusterressourcen für bestimmte Namespaces gewähren möchten.
Weitere Informationen zu gängigen Rollen und Beispielaufgaben, auf die wir in Google Cloud -Inhalten verweisen, finden Sie unter Häufig verwendete GKE-Nutzerrollen und ‑Aufgaben.
Machen Sie sich vor dem Lesen dieser Seite mit den folgenden Namespace-Konzepten vertraut:
Namespace-beschränkten Zugriff auf Clusterressourcen aktivieren
Mit Mandantenberechtigungen können Sie Nutzerinteraktionen mit dem Cluster in der Google Cloud Console beschränken. Sie erteilen den Nutzern die IAM-Berechtigung roles/container.clusterViewer sowie die Berechtigungen der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) zum Aufrufen von Ressourcen in bestimmten Namespaces.
Namespace-beschränkte Ressourcen in der Google Cloud Console ansehen
Wenn Sie IAM- oder RBAC-Berechtigungen haben und Namespace-beschränkte Ressourcen in der Google Cloud Console aufrufen möchten, führen Sie die folgenden Schritte aus:
Rufen Sie in der Google Cloud -Console die Seite Arbeitslasten auf.
Geben Sie den Namespace ein, auf den Sie zugreifen möchten, und klicken Sie auf Speichern.
Klicken Sie auf OK.
Die Liste wird gefiltert, um den ausgewählten Namespace anzuzeigen.
Gespeicherte Ansichten freigeben
Sie können die gefilterte Liste auch als benannte gespeicherte Ansicht speichern. Die gespeicherte Ansicht bleibt sitzungsübergreifend erhalten und kann mit anderen Nutzern geteilt werden.
So geben Sie eine gespeicherte Ansicht frei:
Wählen Sie die gespeicherte Ansicht aus der Drop-down-Liste Gespeicherte Ansicht aus.
Klicken Sie neben der Drop-down-Liste Gespeicherte Ansicht auf more_vert und dann auf freigeben.
Klicken Sie auf content_copy, um die URL im Dialogfeld Ansicht freigeben zu kopieren. Sie können diese URL für andere Nutzer freigeben, die Zugriff auf denselben Cluster und dieselben Namespaces benötigen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Enable access and view cluster resources by namespace\n\n[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview) [Standard](/kubernetes-engine/docs/concepts/choose-cluster-mode)\n\n*** ** * ** ***\n\nThis page explains how to restrict view\naccess to cluster resources based on specific namespaces, and how users with\nrestricted access can view these resources on the Google Cloud console. This scenario is common for\norganizations that run [multi-tenant](/kubernetes-engine/docs/concepts/multitenancy-overview)\nGoogle Kubernetes Engine (GKE) clusters.\n\nThis page is for\nSecurity specialists and Operators who want to provide users\nwith restricted access to cluster resources for specific namespaces.\nTo learn more about\ncommon roles and example tasks that we reference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n\nBefore reading this page, ensure that you're familiar with the following namespace concepts:\n\n- [Organizing Kubernetes with Namespaces](https://cloud.google.com/blog/products/containers-kubernetes/kubernetes-best-practices-organizing-with-namespaces)\n- [Enterprise multi-tenancy best practices](/kubernetes-engine/docs/best-practices/enterprise-multitenancy#create-namespaces)\n\nEnable namespace-restricted access to cluster resources\n-------------------------------------------------------\n\nYou can use tenant permissions to restrict user interactions with the cluster on\nthe Google Cloud console. You grant users the\n[`roles/container.clusterViewer`](/kubernetes-engine/docs/how-to/iam#predefined)\nIAM permission as well as\n[role-based access control (RBAC) permissions](/kubernetes-engine/docs/how-to/role-based-access-control)\nto view resources in specific namespaces.\n| **Note:** By default, the Google Cloud console expects users to have view access to all namespaces in all clusters (that is, users have the `roles/container.viewer` IAM permission). If the user only has access to specific namespaces, they should follow the steps described in [View namespace-restricted resources in\n| the Google Cloud console](#viewing-resources).\n\nTo learn more about using namespaces, see\n[Organizing Kubernetes with Namespaces](https://cloud.google.com/blog/products/containers-kubernetes/kubernetes-best-practices-organizing-with-namespaces)\nand [Enterprise multi-tenancy best practices](/kubernetes-engine/docs/best-practices/enterprise-multitenancy#create-namespaces).\n\nView namespace-restricted resources in the Google Cloud console\n---------------------------------------------------------------\n\nIf you have limited IAM or RBAC permissions and want to view\nnamespace-restricted resources on the Google Cloud console, follow these steps:\n\n1. Go to the **Workloads** page in the Google Cloud console.\n\n [Go to Workloads](https://console.cloud.google.com/kubernetes/workload/overview)\n2. Click the **Namespace** drop-down list.\n\n3. Click add **Add filter**.\n\n4. Enter the namespace you want to access, then click **Save**.\n\n5. Click **OK**.\n\nThe list will be filtered to show the selected namespace.\n\nShare saved views\n-----------------\n\nYou can also save the filtered list as a named *saved view*. The saved view\nwill persist across sessions, and can be shared with other users.\n\nTo share a saved view, follow these steps:\n\n1. Select the saved view from the **Saved view** drop-down list.\n2. Next to the **Saved view** drop-down list, click more_vert, then click **Share**.\n3. Click content_copy to copy the URL in the **Share view** dialog. You can share this URL with other users who need access to the same cluster and namespaces."]]