将 ServiceAccount 绑定到指定的服务,需要使用 Kubernetes 的 Role 和 RoleBinding。
Role 定义了一组权限,它们可以被授予给一个或多个 ServiceAccount。RoleBinding 将 Role 授予一个或多个 ServiceAccount。
下面是具体的步骤:
- 创建 Role
首先,创建一个 Role,并定义该 Role 可以访问的 API 资源和操作类型。比如,我们创建一个叫 my-role 的 Role,并授权其可以对 Deployment 进行 get、list、watch 操作:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: <namespace-name>
name: my-role
rules:
- apiGroups: ["apps"]
resources: ["deployments"]
verbs: ["get", "list", "watch"]
上述 YAML 配置文件中的 <namespace-name> 需要替换为实际的命名空间名称。
- 创建 RoleBinding
然后,创建一个 RoleBinding,将刚才创建的 my-role 授予给目标 ServiceAccount。比如,我们创建一个叫 my-binding 的 RoleBinding,并将其绑定到某个 ServiceAccount 上:
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: my-binding
namespace: <namespace-name>
subjects:
- kind: ServiceAccount
name: <serviceaccount-name>
roleRef:
kind: Role
name: my-role
apiGroup: rbac.authorization.k8s.io
上述 YAML 配置文件中的 <namespace-name> 和 <serviceaccount-name> 需要替换为实际的命名空间名称和 ServiceAccount 名称。
- 验证
完成上述步骤后,就可以验证该 ServiceAccount 是否有权限访问指定的 API 资源了。比如,使用下面的命令获取 Deployment 列表:
kubectl get deployments --namespace <namespace-name> --token=<serviceaccount-token>
上述命令中的 <namespace-name> 和 <serviceaccount-token> 分别需要替换为实际的命名空间名称和 ServiceAccount 的 Token。如果返回结果不为空,则说明该 ServiceAccount 成功绑定到了指定的服务,并且具备相应的访问权限。




