本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
執行 Flink 應用程式的安全角色許可
本主題說明部署和執行 Flink 應用程式的安全角色。管理部署和建立和管理任務、操作員角色和任務角色需要兩個角色。本主題會介紹它們並列出其許可。
角色型存取控制
若要部署 Operator 並執行 Flink 作業,必須建立兩個 Kubernetes 角色:一個 Operator 和一個作業角色。Amazon 會在您安裝運算子時,依預設EMR建立兩個角色。
Operator 角色
我們使用運算子角色來管理 flinkdeployments
,以 JobManager 為每個 Flink 任務和其他資源建立和管理 ,例如 服務。
Operator 角色的預設名稱為 emr-containers-sa-flink-operator
且需要下列許可。
rules: - apiGroups: - "" resources: - pods - services - events - configmaps - secrets - serviceaccounts verbs: - '*' - apiGroups: - rbac.authorization.k8s.io resources: - roles - rolebindings verbs: - '*' - apiGroups: - apps resources: - deployments - deployments/finalizers - replicasets verbs: - '*' - apiGroups: - extensions resources: - deployments - ingresses verbs: - '*' - apiGroups: - flink.apache.org resources: - flinkdeployments - flinkdeployments/status - flinksessionjobs - flinksessionjobs/status verbs: - '*' - apiGroups: - networking.k8s.io resources: - ingresses verbs: - '*' - apiGroups: - coordination.k8s.io resources: - leases verbs: - '*'
作業角色
JobManager 使用任務角色來建立和管理每個任務 ConfigMaps 的 TaskManagers 和 。
rules: - apiGroups: - "" resources: - pods - configmaps verbs: - '*' - apiGroups: - apps resources: - deployments - deployments/finalizers verbs: - '*'