附006.Kubernetes RBAC授權

来源:https://www.cnblogs.com/itzgr/archive/2019/07/01/11112879.html
-Advertisement-
Play Games

一 RBAC 1.1 RBAC授權 基於角色的訪問控制(RBAC)是一種基於個人用戶的角色來管理對電腦或網路資源的訪問的方法。 RBAC使用rbac.authorization.k8s.io API組來推動授權決策,允許管理員通過Kubernetes API動態配置策略。 使用--authoriz ...


一 RBAC

1.1 RBAC授權

基於角色的訪問控制(RBAC)是一種基於個人用戶的角色來管理對電腦或網路資源的訪問的方法。 RBAC使用rbac.authorization.k8s.io API組來推動授權決策,允許管理員通過Kubernetes API動態配置策略。 使用--authorization-mode=RBAC開啟RBAC授權模塊功能。 RBAC API定義了四個資源對象用於描述RBAC中用戶和資源之間的連接許可權:
  • Role
  • ClusterRole
  • RoleBinding
  • ClusterRoleBinding

二 角色

2.1 Role 和 ClusterRole

RBAC API聲明瞭四種類型。 在RBAC API中,角色包含表示一組許可權的規則。許可權都是疊加的,沒有deny規則。附加的(沒有“拒絕”規則)。可以使用參數role在一個namespace中定義一個角色,或者在集群範圍內使用ClusterRole定義集群角色。 一個Role只能用於授予對單個命名空間內的資源的訪問許可權。 示例1:
  1 apiVersion: rbac.authorization.k8s.io/v1
  2 kind: Role
  3 metadata:
  4   namespace: default
  5   name: pod-reader
  6 rules:
  7 - apiGroups: [""] # "" indicates the core API group
  8   resources: ["pods"]
  9   verbs: ["get", "watch", "list"]
  解釋:該Role授予對“default”命名空間中的pod的讀取許可權。 一個ClusterRole可用於授予與一個Role相同的許可權,同時由於它們是群集範圍的,因此它們還可用於授予對以下內容的訪問許可權:
  • 集群範圍的資源(如nodes);
  • non-resource endpoints(如“/healthz”);
  • 跨所有命名空間(可通過kubectl get pods --all-namespaces查看)的命名空間資源(如pods)。
示例2:
  1 apiVersion: rbac.authorization.k8s.io/v1
  2 kind: ClusterRole
  3 metadata:
  4   # "namespace" omitted since ClusterRoles are not namespaced
  5   name: secret-reader
  6 rules:
  7 - apiGroups: [""]
  8   resources: ["secrets"]
  9   verbs: ["get", "watch", "list"]
  解釋:該ClusterRole可用於授予對任何特定命名空間或所有命名空間中的secrets資源的讀訪問許可權。

2.2 RoleBinding 和 ClusterRoleBinding

角色綁定將角色中定義的許可權授予用戶或用戶組。它包含由users,groups,或service accounts組成的列表,以及對所授予角色的引用。可以在具有個RoleBinding集群名稱或具有一個ClusterRoleBinding範圍內授予許可權。 一個RoleBinding可以引用同一名稱空間中的Role。 示例:
  1 apiVersion: rbac.authorization.k8s.io/v1
  2 # This role binding allows "jane" to read pods in the "default" namespace.
  3 kind: RoleBinding
  4 metadata:
  5   name: read-pods
  6   namespace: default
  7 subjects:
  8 - kind: User
  9   name: jane # Name is case sensitive
 10   apiGroup: rbac.authorization.k8s.io
 11 roleRef:
 12   kind: Role #this must be Role or ClusterRole
 13   name: pod-reader # this must match the name of the Role or ClusterRole you wish to bind to
 14   apiGroup: rbac.authorization.k8s.io
  解釋:該RoleBinding將“pod-reader”角色授予“default”命名空間中的用戶“jane”,同時允許“jane”讀取“default”命名空間中的pod。 該RoleBinding 使用roleRef將用戶“jane”綁定到Role上面創建的名稱pod-reader。

2.3 預設角色

API伺服器創建了一組預設ClusterRole和ClusterRoleBinding對象。其中格式為system:首碼的表示該資源由系統基礎設施所擁有。手動修改該類資源可能導致集群功能異常,若system:node的ClusterRole,定義了kubelet的許可權。 提示:所有預設群集角色和角色綁定都標有kubernetes.io/bootstrapping=rbac-defaults。

三 角色相關命令

3.1 創建角色

  1 [root@master ~]# kubectl create role pod-reader --verb=get --verb=list --verb=watch --resource=pods
  2 role.rbac.authorization.k8s.io/pod-reader created
  解釋:創建一個名為“pod-reader”的Role,允許用戶在pod上執行“get”,“watch”和“list”。
  1 [root@master ~]# kubectl create role pod-reader --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod
解釋:創建一個指定了namespace為anotherpod的名為“pod-reader”的Role。
  1 [root@master ~]# kubectl create role foo --verb=get,list,watch --resource=replicasets.apps
解釋:創建一個指定apiGroups的名為“foo”的Role,允許用戶在replicasets.apps上執行“get”,“watch”和“list”。
  1 [root@master ~]# kubectl create role foo --verb=get,list,watch --resource=pods,pods/status
解釋:創建一個指定子資源許可權的名為“foo”的Role,允許用戶在pods上執行“get”,“watch”和“list”。

3.2 創建集群角色

  1 [root@master ~]# kubectl create clusterrole pod-reader --verb=get,list,watch --resource=pods
解釋:創建一個名為“pod-reader”的clusterrole,允許用戶在pod上執行“get”,“watch”和“list”。
  1 [root@master ~]# kubectl create clusterrole pod-reader --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod
解釋:創建一個指定了resourceNames名為“pod-reader“的clusterrole,並允許執行“get”。
  1 [root@master ~]# kubectl create clusterrole foo --verb=get,list,watch --resource=replicasets.apps
解釋:創建一個指定apiGroups的名為“foo”的clusterrole,允許用戶在replicasets.apps上執行“get”,“watch”和“list”。
  1 [root@master ~]# kubectl create clusterrole foo --verb=get,list,watch --resource=pods,pods/status
解釋:創建一個指定子資源許可權的名為“foo”的clusterrole,允許用戶在pods上執行“get”,“watch”和“list”。
  1 [root@master ~]# kubectl create clusterrole "foo" --verb=get --non-resource-url=/logs/*
解釋:創建一個指定了non-resource路徑名為“pod-reader“的clusterrole,並允許執行“get”。 009

3.3 許可權和角色綁定

  1 [root@master ~]# kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=acme
解釋:在acme的namespace中,將admin的clusterrole和bob用戶進行綁定。
  1 [root@master ~]# kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme
解釋:在acme的namespace中,將view的clusterrole和myapp服務賬號進行綁定。
  1 [root@master ~]# kubectl create rolebinding myappnamespace-myapp-view-binding --clusterrole=view --serviceaccount=myappnamespace:myapp --namespace=acme
解釋:在acme的namespace中,將view的clusterrole和myapp的namespace中的服務賬號進行綁定。

3.4 許可權和集群角色綁定

  1 [root@master ~]# kubectl create rolebinding myappnamespace-myapp-view-binding --clusterrole=view --serviceaccount=myappnamespace:myapp --namespace=acme
解釋:在整個集群中,將cluster-admin的clusterrole和root用戶進行綁定。
  1 [root@master ~]# kubectl create clusterrolebinding kube-proxy-binding --clusterrole=system:node-proxier --user=system:kube-proxy
解釋:在整個集群中,將system:node-proxier的clusterrole和system:kube-proxy用戶進行綁定。
  1 [root@master ~]# kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp
解釋:在整個集群中,將view的clusterrole和myapp中的acme服務賬戶進行綁定。 提示:roles和clusterroles的區別在於roles只能對某個命令空間內的資源定義許可權。而集群角色定義的許可權都是針對整個集群的命名空間的。 更多RBAC參考:https://kubernetes.io/docs/reference/access-authn-authz/rbac/#role-and-clusterrole

3.4 相關對比

ClusterRole和ClusterRoleBinding是針對整個Cluster範圍內有效的,無論用戶或資源所在的namespace是什麼; Role和RoleBinding的作用範圍是局限在某個k8s namespace中的。 kubernetes在安裝之初就已經生成了許多role、rolebinding、clusterrole和clusterrolebinding,它們也是屬於kubernetes資源的一部分,可通過get、describe等命令查看,如下:
  1 [root@master ~]# kubectl get role -n kube-system
010
  1 [root@master ~]# kubectl describe role extension-apiserver-authentication-reader -n kube-system
011
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • [toc] centos7中好玩的命令 1.sl 此命令可以實現在屏幕上出現一個正在行駛的小火車 下載:yum install y sl 2.cowsay 此命令可以列印一個說話的小牛 下載:yum install y cowsay 3.boxes 此命令是列印一個ASCII的動畫 下載:yum i ...
  • 最近跟一個運維人員學了點新東西,感覺以前沒怎麼註意,但現在感覺很有用,特來記錄一下。 linux使用==ll==命令列出列表的時候,前面總是有一堆drwxr xr x ,這些代表什麼意思從來還沒有去在意過,只是找到自己的目錄然後一頓操作完事。但是這次在tomcat下部署項目的時候怎麼都不能啟動,後來 ...
  • 本文主要介紹ZooKeeper的快速部署安裝,更多信息請參考 "ZooKeeper" 概述 ZooKeeper 是一個分散式的,開放源碼的分散式應用程式協調服務,是Google的Chubby一個開源的實現,是Hadoop和Hbase的重要組件。它是一個為分散式應用提供一致性服務的軟體,提供的功能包括 ...
  • 一、安裝編譯工具及庫文件 二、首先要安裝 PCRE PCRE 作用是讓 Nginx 支持 Rewrite 功能。 1、下載 PCRE 安裝包,下載地址: http://downloads.sourceforge.net/project/pcre/pcre/8.35/pcre-8.35.tar.gz ...
  • 鏈接:https://pan.baidu.com/s/1lnL3T8tc3ps2dp1zah1ZEA提取碼:wo5y Xshell 是一款強大的 SSH 客戶端 ,支持多種遠程協議,提供了很多功能與高級性能,中文界面也讓你輕鬆管理遠程伺服器。Xshell Plus 綠色版由NoCmd發佈! Xshe ...
  • 本文轉自: http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html https://www.cnblogs.com/Jtianlin/p/4330723.html 簡介 用簡單的話來定義tcpdump,就是:dump the ...
  • 線程池和連接池 線程池的原理: 來看一下線程池究竟是怎麼一回事?其實線程池的原理很簡單,類似於操作系統中的緩衝區的概念,它的流程如下:先啟動若幹數量的線程,並讓這些線程都處於睡眠狀態,當客戶端有一個新請求時,就會喚醒線程池中的某一個睡眠線程,讓它來處理客戶端的這個請求,當處理完這個請求後,線程又處於 ...
  • 回到目錄 和前面介紹二極體的PN結的工作原理一樣,BJT的量子級工作機制也非常複雜,一般教科書上為了幫助學習者能快速理解,也都是用一種簡化模型的方法來介紹BJT的工作機理,一般只需大致瞭解即可。只要記住關鍵的一點:BJT本質上是一種流控電流源(CCCS)。它可以用一個較小的基極電流控制一個較大的集電 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...