PART Ⅰ : 容器云OPENSHIFT
- 安装
- 数据持久化
- 集群管理
- 数据持久化
- 管理
- 网络
- 安全审计
- 工具应用部署
PART Ⅱ:容器云 KUBERNETES
- 基础
- 原理
- 系统应用/网络CNI/TRaefik
- 安装
- 集群管理
- 用户认证ServiceAccount与授权策略RBAC
- K8S应用管理工具Helm
- 问题
- 辅助工具
- Doing:K8S 多集群管理与网络互联
- VM On K8S
PART Ⅲ:持续集成与持续部署
- CICD优化总结
- Jenkins
- Gitlab
- Drone
- Nexus
- 配置
- 使用OrientDB Console在DB层面修改配置
- [设置SMTP邮件服务](https://www.wenjiangs.com/doc/krrcu7ebin9hh
- 仓库管理
- 数据备份恢复
- API
- Jenkins相关插件
- 配置
- SonarQube静态代码扫描分析
- LDAP
- Apollo
- 项目管理工具
- Jira
- Redmine
- Harbor
- Vault
- Alfred
- Web IDE: VSCode
- DolphinScheduler
PART Ⅴ:日志/监控/告警
- Logging
- Kafka/Zookeeper
- Filebeat
- Metrics
- Tracing
- Sentry日志聚合告警平台
PART Ⅵ:基础
- Docker
- Shell脚本
- Mave
- git
- 正则表达式
- SSL/TLS
- Ceph
- 性能压力测试
- PXE+Kickstart
- netboot.xyz
- Tool
- Windows
- MacOS小技巧
- Linux
- Linux排错优化
- iptables详解
- MySQL
- Redis
- 负载均衡与代理
- 代理服务器
- Nginx
- GitBook
- Telegram机器人
- OpenVPN Server
- iDRAC
- vSphere
- Raspberry Pi树莓派
- 钉钉机器人
- Aliyun CLI
- 音、视频处理工具:fffmpeg
- 图片处理工具:Imagemagick
- PDF处理工具:Ghostscript
- Nvidia
- Virtualbox 虚拟机管理
- 阿里云产品使用总结
- RustDesk:可自建远程控制软件
- Poste:自建邮件服务器
- 使用 Jlink构建最小化依赖的 JRE 环境
- Aria2
- Asuswrt-Merlin
- Trap:Shell脚本信号跟踪
- 零散知识汇总
- BarkServer通知
- Synology
PART Ⅶ:数据存储、处理
PART VIII:CODE
- Python学习笔记
- 基础语法
- statik 将静态资源文件打包到二进制文件中
- HTML/CSS 学习笔记
- JavaScript学习笔记
PART X:HACKINTOSH
PART XI:安全
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
用户认证
Openshift通过OAuth进行用户的认证。在Openshift的master节点上运行着一个内置的OAuth服务对用户的请求进行认证检查。一旦OAuth服务器通过登录信息确认了用户的信息,OAuth服务器就返回用户的访问Token。通过这个Token,用户可以在有效的时间内对系统进行访问。
#登录命令
$ oc login -u 用户名
#查看以哪个用户登录的
$ oc whoami
$ oc whoami -t 查看当前用户当前Session的Token
#system:admin是集群默认的管理员,该用户是一个特殊用户,它不能通过用户名密码登录,它也没有Token。
作为身份验证的登录信息,如用户名密码,并非保存在Openshift集群中,而是保存在用户信息管理系统中,这些用户信息管理系统在Openshift中被称为Identity Provider。但Openshift并不提供用户信息管理系统,而是提供了不同的适配器连接不同的用户信息管理系统。通过配置,Openshift可以连接到以下用户信息管理系统:
- LADP(Lightweight Directory Access Protocol)
- 微软的活动目录(Active Directory)
- AllowALL
- DenyAll
- HTPasswd
Github
#查看当前Openshift集群支持的用户信息管理系统 cat /etc/origin/master/master-config.yaml|grep provider -A 3 provider: apiVersion: v1 file: /etc/origin/master/htpasswd kind: HTPasswdPasswordIdentityProvider #Htpasswd是Apache提供的一个基于文本文件管理用户名密码的用户信息管理工具
Openshift的用户管理,在后台创建用户时,会同时创建一个User对象和Identity对象(该对象保存了用户来源哪一个Identity Provider及用户信息)。
#查看集群中所有用户
$oc get user
NAME UID FULL NAME IDENTITIES
admin a04e0467-c8e7-11e7-b9d9-5254ac31d0ec htpasswd_auth:admin
dev 1ffbda60-cb72-11e7-bd9b-5254c1caedf4 htpasswd_auth:dev
#查看用户的Identity对象
$oc get identity
NAME IDP NAME IDP USER NAME USER NAME USER UID
htpasswd_auth:admin htpasswd_auth admin admin a04e0467-c8e7-11e7-b9d9-5254ac31d0ec
htpasswd_auth:dev htpasswd_auth dev dev 1ffbda60-cb72-11e7-bd9b-5254c1caedf4
Openshift的用户组管理。用户组的信息来源有两个:一个是Identity Provider,二是通过用户在Openshift中定义的。
#通过oadm groups命令在Openshift中对组及组成员进行管理
$> oadm groups
#添加用户到用户组
$> oadm groups add-users group_name user_name
#查看用户组
$> oc get group
#创建用户组
$> oadm groups new group_name
#删除组
$> oc delete group group_name
- 用户角色权限管理
- 授予及撤销用户某种角色
oc policy add-role-to-user view test oc policy remove-role-from-user view test
- 查看项目的角色绑定关系
oc get rolebinding -n 项目名
- 授予某用户对某项目的某角色
oc policy add-role-to-user view test -n test
- 查看角色绑定的规则
oc describe clusterrole registry-viewer
- 授予及撤销用户某种角色
- 用户管理
- 新增用户
ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd test test"
- 查看已创建的用户
oc get user 或 cat /etc/origin/master/htpasswd
- 删除用户
oc delete user test ansible masters -m shell -a "htpasswd -D /etc/origin/master/htpasswd ha"
- 新增用户
- 用户组管理
- 创建用户组、添加用户到用户组
oc adm groups new test oc adm groups add-users test 用户1 用户2 用户3
- 查看创建的用户组及组内的成员用户
oc get group
- 删除用户组
oc delete group test
- 创建用户组、添加用户到用户组
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论