PART Ⅰ : 容器云OPENSHIFT
- 安装
- 数据持久化
- 集群管理
- 数据持久化
- 管理
- 网络
- 安全审计
- 工具应用部署
PART Ⅱ:容器云 KUBERNETES
- 基础
- 原理
- 系统应用/网络CNI/TRaefik
- 安装
- 集群管理
- 用户认证ServiceAccount与授权策略RBAC
- K8S应用管理工具Helm
- 问题
- 辅助工具
- Doing:K8S 多集群管理与网络互联
- VM On K8S
PART Ⅲ:持续集成与持续部署
- CICD优化总结
- Jenkins
- Gitlab
- Drone
- Nexus
- 配置
- 使用OrientDB Console在DB层面修改配置
- [设置SMTP邮件服务](https://www.wenjiangs.com/doc/krrcu7ebin9hh
- 仓库管理
- 数据备份恢复
- API
- Jenkins相关插件
- 配置
- SonarQube静态代码扫描分析
- LDAP
- Apollo
- 项目管理工具
- Jira
- Redmine
- Harbor
- Vault
- Alfred
- Web IDE: VSCode
- DolphinScheduler
PART Ⅴ:日志/监控/告警
- Logging
- Kafka/Zookeeper
- Filebeat
- Metrics
- Tracing
- Sentry日志聚合告警平台
PART Ⅵ:基础
- Docker
- Shell脚本
- Mave
- git
- 正则表达式
- SSL/TLS
- Ceph
- 性能压力测试
- PXE+Kickstart
- netboot.xyz
- Tool
- Windows
- MacOS小技巧
- Linux
- Linux排错优化
- iptables详解
- MySQL
- Redis
- 负载均衡与代理
- 代理服务器
- Nginx
- GitBook
- Telegram机器人
- OpenVPN Server
- iDRAC
- vSphere
- Raspberry Pi树莓派
- 钉钉机器人
- Aliyun CLI
- 音、视频处理工具:fffmpeg
- 图片处理工具:Imagemagick
- PDF处理工具:Ghostscript
- Nvidia
- Virtualbox 虚拟机管理
- 阿里云产品使用总结
- RustDesk:可自建远程控制软件
- Poste:自建邮件服务器
- 使用 Jlink构建最小化依赖的 JRE 环境
- Aria2
- Asuswrt-Merlin
- Trap:Shell脚本信号跟踪
- 零散知识汇总
- BarkServer通知
- Synology
PART Ⅶ:数据存储、处理
PART VIII:CODE
- Python学习笔记
- 基础语法
- statik 将静态资源文件打包到二进制文件中
- HTML/CSS 学习笔记
- JavaScript学习笔记
PART X:HACKINTOSH
PART XI:安全
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
用户认证ServiceAccount与授权策略RBAC
官方文档:https://kubernetes.io/docs/reference/access-authn-authz/rbac/
还是得先从kubernetes集群角色说起
- ETCD:存储所有k8s资源状态数据
- API Server:对外暴露操作ETCD等REST API接口
Kubernetes的API Server有众多的资源REST API接口,同时还有众多依赖API Server进行操作的集群组件,例如Controller Manager等。API Server为了保护API请求的合法性。API Serve内部需要先验证请求的权限。需要验证
目前Kubernetes支持的授权策略有:
- ABAC:基于属性的访问控制
- RBAC:基于角色的访问控制
- Webhook:
- Node
- AlwaysDeny:拒绝所有的请求,一般用于测试。
- AlwaysAllow:表示允许所有的请求,不进行认证授权。(默认配置)
从1.6版本起,Kubernetes 默认启用RBAC访问控制策略。从1.8开始,RBAC已成为稳定的功能。API Server启用RABC需要设置启动参数–-authorization-mode=RBAC
,。
Kubernetes的RBAC认证授权策略使用rbac.authorization.k8s.io
API组
Role
ClusterRole
RoleBinding
ClusterRoleBind
1、限制客户端用户只能访问或操作指定命名空间的特定资源
场景用户 | 用户角色 | 限制Namespace | 限制资源对象 | 语义化的限制动作 |
---|---|---|---|---|
开发者 | developer | test | pod、configmap | 只能查看pod/configmap 能登录到pod中进行操作 |
①创建RBAC相关的资源声明文件
- ServiceAccount
- ClusterRole
- RoleBinding
- ClusterRoleBinding
#=========================ServiceAccount======================
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: developer
namespace: default
# 或者使用命令:kubectl -n default create sa developer
#=========================ClusterRole======================
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: developer
rules:
- apiGroups:
- ""
resources:
- pods
- pods/attach
- pods/exec
- pods/log
- pods/status
- configmaps
verbs:
- get
- list
- watch
- apiGroups:
- ""
resources:
- services
verbs:
- get
- list
- watch
- apiGroups:
- ""
resources:
- pods/exec
verbs:
- create
# Portforward
- apiGroups:
- ""
resources:
- pods
- pods/portforward
verbs:
- get
- list
- create
#=========================RoleBinding======================
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: developer
namespace: test
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: developer
subjects:
- kind: ServiceAccount
name: developer
namespace: default
# 或者使用命令:kubectl create rolebinding developer --clusterrole=developer --serviceaccount=default:developer --namespace=test
#=========================ClusterRoleBinding======================
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: developer
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: developer
subjects:
- kind: ServiceAccount
name: developer
namespace: default
②获取serviceaccount的secret
k -n default get secrets
k -n default get secrets developer-token-** -oyaml
获得如下secrets的详细内容
apiVersion: v1
type: kubernetes.io/service-account-token
kind: Secret
metadata:
namespace: default
data:
ca.crt: ******12345678******** # API Server服务端的CA证书
namespace: ZGVmYXVsdA== # 该字符串为“default”base64转码后的值
token: *******ABCDEF********* # 该token是经过base64处理的,需要进行解码处理
base64解码secret中的Token
echo "*******ABCDEF*********" | base64 -d
③组装kubeconfig
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: ******12345678********
server: https://master.k8s117.curiouser.com:8443
name: k8s117
contexts:
- context:
cluster: k8s117
namespace: test
user: k8s117-developer
name: k8s117-developer
current-context: k8s117-developer
kind: Config
preferences: {}
users:
- name: k8s117-developer
user:
token: "*******ABCDEF*********base64解码后的值"
④测试
- 看是否能获取所有的命名空间(不能)
- 看是否能查看test命名空间下的所有POD和ConfigMap(能)
- 看是否能登录到test命名空间下的POD(能)
- 看是否能使用kube-proxy端口转发test命名空间下POD的端口(能)
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论