【kubernetes】k8s集群安全机制RBAC 保姆级攻略哦
角色绑定 RoleBinding、ClusterRoleBinding 把账户主题绑定Subject(User、Group、ServiceAccount)和角色进行绑定,使主体和账户具有相关资源的操作权限RoleBinding:和同一个命名空间的Role去绑定的话,可以使主体账户在这个空间中具有相关资源的操作权限,和ClusterRole绑定,以主体账户在RoleBinding所在的命名空间中具有
目录
1.7.1Kubernetes 设计了一种资源对象叫做 Secret,分为两类:
2.1.4RoleBinding and ClusterRoleBinding
4.2使用这个用户进行资源操作,会发现连接 API Server 时被拒绝访问请求
4.3创建用于用户连接到 API Server 所需的证书和 kubeconfig 文件
4.4先上传证书生成工具 cfssl、cfssljson、cfssl-certinfo 到 /usr/local/bin 目录中
Kubernetes 作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。API Server 是集群内部各个组件通信的中介, 也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的
比如 kubectl 如果想向 API Server 请求资源,需要过三关,第一关是认证(Authentication),第二关是鉴权(Authorization), 第三关是准入控制(Admission Control),只有通过这三关才可能会被 K8S 创建资源。
一、认证(Authentication)
是对客户端的认证,通俗点就是用户名密码验证
这是安全机制的第一道防线。它负责确认请求者的身份。在 Kubernetes 中,认证通常通过以下几种方式实现:
1.1三种认证方式
-
HTTP Token 认证:通过一个 Token 来识别合法用户
HTTP Token 的认证是用一个很长的特殊编码方式的并且难以被模仿的 Token 字符串来表达客户的一种方式。Token 是一个很长的很复杂的字符串,每一个 Token 对应一个用户名存储在 API Server 能访问的文件中。当客户端发起 API 调用请求时,需要在 HTTP Header 里放入 Token。
- HTTP Base 认证:通过用户名+密码的方式认证
用户名:密码 用 BASE64 算法进行编码后的字符串放在 HTTP Request 中的 Heather Authorization 域里发送给服务端, 服务端收到后进行解码,获取用户名及密码。
- HTTPS 证书认证(最严格):基于 CA 根证书签名的客户端身份认证方式。
#注:Token 认证和 Base 认证方式只能进行服务端对客户端的单向认证,而客户端不知道服务端是否合法;而 HTTPS 证书认证方式 则可以实现双向认证。
1.2需要被认证的访问类型:
- Kubernetes 组件对 API Server 的访问:kubectl、kubelet、kube-proxy
- Kubernetes 管理的 Pod 对 API Server 的访问:Pod(coredns,dashborad 也是以 Pod 形式运行)
1.3安全性说明:
- Controller Manager、Scheduler 与 API Server 在同一台机器,所以直接使用 API Server 的非安全端口访问(比如 8080 端口)
- kubectl、kubelet、kube-proxy 访问 API Server 就都需要证书进行 HTTPS 双向认证,端口号使用 6443
1.4证书颁发:
- 手动签发:使用二进制部署时,需要先手动跟 CA 进行签发 HTTPS 证书
- 自动签发:kubelet 首次访问 API Server 时,使用 token 做认证,通过后,Controller Manager 会为 kubelet 生成一个证书, 以后的访问都是用证书做认证了
1.5kubeconfig
kubeconfig 文件包含集群参数(CA 证书、API Server 地址),客户端参数(上面生成的证书和私钥),集群 context 上下文参数 (集群名称、用户名)。
Kubenetes 组件(如 kubelet、kube-proxy)通过启动时指定不同的 kubeconfig 文件可以切换到不同的集群 ,连接到 apiserver。
也就是说 kubeconfig 文件既是一个集群的描述,也是集群认证信息的填充。包含了集群的访问方式和认证信息。kubectl 文件默认位于 ~/.kube/config
1.6Service Account
Service Account是为了方便 Pod 中的容器访问API Server。因为 Pod 的创建、销毁是动态的,所以要为每一个 Pod 手动生成证书就不可行了。 Kubenetes 使用了 Service Account 来循环认证,从而解决了 Pod 访问API Server的认证问题。
1.7Secret 与 SA 的关系
1.7.1Kubernetes 设计了一种资源对象叫做 Secret,分为两类:
- 用于保存 ServiceAccount 的 service-account-token
- 用于保存用户自定义保密信息的 Opaque
1.7.2Service Account 中包含三个部分
- Token:是使用 API Server 私钥签名的 Token 字符串序列号,用于访问 API Server 时,Server 端认证
- ca.crt:ca 根证书,用于 Client 端验证 API Server 发送来的证书
- namespace:标识这个 service-account-token 的作用域名空间
默认情况下,每个 namespace 都会有一个 Service Account,如果 Pod 在创建时没有指定 Service Account,就会使用 Pod 所属的 namespace 的 Service Account。每个 Pod 在创建后都会自动设置 spec.serviceAccount 为 default(除非指定了其他 Service Accout)
kubectl get sa
每个 Pod 启动后都会挂载该 ServiceAccount 的 Token、ca.crt、namespace 到 /var/run/secrets/kubernetes.io/serviceaccount/
kubectl get pod -n kube-system
kubectl exec -it kube-proxy-rbqzq -n kube-system sh
ls /var/run/secrets/kubernetes.io/serviceaccount/
二、鉴权(Authorization)
之前的认证(Authentication)过程,只是确定通信的双方都确认了对方是可信的,可以相互通信。而鉴权是确定请求方有哪些资源的权限。
2.1API Server 目前支持以下几种授权策略
(通过 API Server 的启动参数 “--authorization-mode” 设置)
- AlwaysDeny:表示拒绝所有的请求,一般用于测试
- AlwaysAllow:允许接收所有请求,如果集群不需要授权流程,则可以采用该策略,一般用于测试
- ABAC(Attribute-Based Access Control):基于属性的访问控制,表示使用用户配置的授权规则对用户请求进行匹配和控制。也就是说定义一个访问类型的属性,用户可以使用这个属性访问对应的资源。此方式设置较为繁琐,每次设置需要定义一长串的属性才可以。
- Webhook:通过调用外部 REST 服务对用户进行授权,即可在集群外部对K8S进行鉴权
- RBAC(Role-Based Access Control):基于角色的访问控制,K8S自1.6版本起默认使用规则
2.1.1RBAC 相对其它访问控制方式,拥有以下优势:
- 对集群中的资源(Pod,Deployment,Service)和非资源(元信息或者资源状态)均拥有完整的覆盖
- 整个 RBAC 完全由几个 API 资源对象完成,同其它 API 资源对象一样,可以用 kubectl 或 API 进行操作
- 可以在运行时进行调整,无需重启 API Server,而 ABAC 则需要重启 API Server
2.1.2RBAC 的 API 资源对象说明
RBAC 引入了 4 个新的顶级资源对象:Role、ClusterRole、RoleBinding、ClusterRoleBinding,4 种对象类型均可以通过 kubectl 与 API Server 操作。
官方文档:https://kubernetes.io/docs/reference/access-authn-authz/rbac/
2.1.2.1角色
- Role:授权指定命名空间的资源控制权限 (一对一)
- ClusterRole:可以授权所有命名空间的资源控制权限 (一对多)
#如果使用 RoleBinding 绑定 ClusterRole,仍会受到命名空间的影响;
如果使用 ClusterRoleBinding 绑定 ClusterRole, 将会作用于整个 K8S 集群。
2.1.2.2角色绑定
- RoleBinding:将角色绑定到主体(即subject)
- ClusterRoleBinding:将集群角色绑定到主体
2.1.2.3主体(subject)
- User:用户
- Group:用户组
- ServiceAccount:服务账号
#User 使用字符串表示,它的前缀 system: 是系统保留的,集群管理员应该确保普通用户不会使用这个前缀格式;
Group 书写格式与 User 相同,同样 system: 前缀也为系统保留。
#Pod使用 ServiceAccount 认证时,service-account-token 中的 JWT (token认证的一个函数,一个方法)会保存用户信息。 有了用户信息,再创建一对角色/角色绑定(集群角色/集群角色绑定)资源对象,就可以完成权限绑定了。
2.1.3Role and ClusterRole
在 RBAC API 中,Role 表示一组规则权限,权限只能增加(累加权限),不存在一个资源一开始就有很多权限而通过 RBAC 对其进行减少的操作。也就是说只有白名单权限,而没有黑名单权限的概念。
Role 只能定义在一个 namespace 中,如果想要跨 namespace 则可以创建 ClusterRole,也就是说定义 ClusterRole 不需要绑定 namespace
2.1.3.1Role示例:
apiVersion: rbac.authorization.k8s.io/v1 #指定 core API 组和版本
kind: Role #指定类型为 Role
metadata:
namespace: default #使用默认命名空间
name: pod-reader #Role 的名称
rules: #定义规则
- apiGroups: [""] #""表示 apiGroups 和 apiVersion 使用相同的 core API 组,即 rbac.authorization.k8s.io
resources: ["pods"] #资源对象为 Pod 类型
verbs: ["get", "watch", "list"] #被授予的操作权限
#以上配置的意义是,如果把 pod-reader 这个 Role 赋予给一个用户,那么这个用户将在 default 命名空间中具有对 Pod 资源对象 进行 get(获取)、watch(监听)、list(列出)这三个操作权限。
2.1.3.2ClusterRole 示例:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
# "namespace" 被忽略,因为 ClusterRoles 不受名字空间限制
name: secret-reader
rules:
- apiGroups: [""]
resources: ["secrets"] #资源对象为 Secret 类型
verbs: ["get", "watch", "list"]
提供的 ClusterRole 示例定义了一个名为 secret-reader 的集群角色,这个角色授予了对 Kubernetes Secret 资源的读取(get)、观察(watch)和列出(list)权限。由于这是一个 ClusterRole,这些权限将适用于整个 Kubernetes 集群中的所有命名空间,而不仅仅是单个命名空间。
这里是对 ClusterRole 示例的详细解释:
- apiVersion:指定了 Kubernetes API 的版本,这里使用的是 rbac.authorization.k8s.io/v1,这是 RBAC API 的稳定版本。
- kind:指定了资源类型,这里是 ClusterRole。
- metadata:包含了资源的元数据,如名称(name)。对于 ClusterRole,namespace 字段被忽略,因为它不适用于集群级别的资源。
- rules:定义了角色的权限规则。每个规则包含以下部分:
- apiGroups:指定了 API 组,"" 表示核心 API 组。
- resources:指定了资源类型,这里为 "secrets",即 Secret 资源。
- verbs:指定了允许的操作,这里是 "get"、"watch" 和 "list"。
2.1.4RoleBinding and ClusterRoleBinding
2.1.4.1RoloBinding
- RoloBinding 可以将角色中定义的权限授予用户或用户组,RoleBinding 包含一组主体(subject),subject 中包含有不同形式的待授予权限资源类型(User、Group、ServiceAccount);
- RoloBinding 同样包含对被绑定的 Role 引用;
- RoleBinding 适用于某个命名空间内授权,而 ClusterRoleBinding 适用于集群范围内的授权
RoleBinding 示例1:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-pods
namespace: default
subjects:
- kind: User
name: zhangsan
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role
name: pod-reader
apiGroup: rbac.authorization.k8s.io
- 将 default 命名空间的 pod-reader Role 授予 zhangsan 用户,此后 zhangsan 用户在 default 命名空间中将具有 pod-reader 的权限。
- RoleBinding 同样可以引用 ClusterRole 来对当前 namespace 内 User、Group 或 ServiceAccount 进行授权, 这种操作允许集群管理员在整个集群内定义一些通用的 ClusterRole,然后在不同的 namespace 中使用 RoleBinding 来引用。
RoleBinding 示例2:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-secrets
namespace: kube-public
subjects:
- kind: User
name: lisi
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: secret-reader
apiGroup: rbac.authorization.k8s.io
- 以上 RoleBinding 引用了一个 ClusterRole,这个 ClusterRole 具有整个集群内对 secrets 的访问权限;但是其授权用户 lisi 只能访问 kube-public 空间中的 secrets(因为 RoleBinding 定义在 kube-public 命名空间)
2.1.4.2ClusterRoleBinding 示例:
使用 ClusterRoleBinding 可以对整个集群中的所有命名空间资源权限进行授权
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: read-secrets-global
subjects:
- kind: Group
name: manager
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: secret-reader
apiGroup: rbac.authorization.k8s.io
以上 ClusterRoleBinding 授权 manager 组内所有用户在全部命名空间中对 secrets 进行访问
2.2Resources
Kubernetes 集群内一些资源一般以其名称字符串来表示,这些字符串一般会在 API 的 URL 地址中出现; 同时某些资源也会包含子资源,例如 log 资源就属于 pods 的子资源,API 中对 Pod 日志的请求 URL 样例如下:
GET /api/v1/namespaces/{namespace}/pods/{name}/log
- 在这里,pods 对应名字空间作用域的 Pod 资源,而 log 是 pods 的子资源。
- 如果要在 RBAC 授权模型中控制这些子资源的访问权限,可以通过 / 分隔符来分隔资源和子资源实现。
以下是一个定义允许某主体读取 pods 同时访问这些 Pod 的 log 子资源的 Role 定义样例:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: default
name: pod-and-pod-logs-reader
rules:
- apiGroups: [""]
resources: ["pods", "pods/log"]
verbs: ["get", "list"]
在这个例子中,pod-and-pod-logs-reader
Role 授予了对 default
命名空间中 Pods 的获取(get)和列出(list)权限,同时也允许对这些 Pods 的日志子资源执行相同的操作。
RBAC 中的 verbs 字段定义了可以对资源执行的操作,常见的 verbs 包括:
- get:获取单个资源的详细信息。
- list:列出资源。
- watch:监视资源的变化。
- create:创建新资源。
- update:更新现有资源。
- patch:部分更新资源。
- delete:删除资源。
- exec:在 Pod 中执行命令。
resources
字段定义了 Role 适用的资源类型,而 apiGroups
字段定义了资源所属的 API 组。在 Kubernetes 中,资源和 API 组的概念允许对不同类型的资源进行细粒度的访问控制。
#rules.verbs有:"get", "list", "watch", "create", "update", "patch", "delete", "exec"
#rules.resources有:"services", "endpoints", "pods", "secrets", "configmaps", "crontabs", "deployments", "jobs", "nodes", "rolebindings", "clusterroles", "daemonsets", "replicasets", "statefulsets", "horizontalpodautoscalers", "replicationcontrollers", "cronjobs"
#rules.apiGroups有:"","apps", "autoscaling", "batch"
三、 准入控制(Admission Control)
准入控制是 API Server 的一个准入控制器插件列表,通过添加不同的插件,实现额外的准入控制规则。发送到 API Server 的请求都需要经过这个列表中的每个准入控制器插件的检查,检查不通过,则拒绝请求。一般建议直接采用官方默认的准入控制器。
3.1官方准入控制器推荐列表(不同版本各有不同)
NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,DefaultTolerationSeconds,MutatingAdmissionWebhook,ValidatingAdmissionWebhook,ResourceQuota,NodeRestriction
3.2列举几个插件的功能:
- NamespaceLifecycle:用于命名空间回收,防止在不存在的 namespace 上创建对象,防止删除系统预置 namespace,删除 namespace 时,连带删除它的所有资源对象。
- LimitRanger:用于配额管理,确保请求的资源不会超过资源所在 Namespace 的 LimitRange 的限制。
- ServiceAccount:用于在每个 Pod 中自动化添加 ServiceAccount,方便访问 API Server。
- ResourceQuota:基于命名空间的高级配额管理,确保请求的资源不会超过资源的 ResourceQuota 限制。
- NodeRestriction: 用于 Node 加入到 K8S 群集中以最小权限运行。
官方文档参考:
https://kubernetes.io/zh/docs/reference/access-authn-authz/admission-controllers/
四、创建一个用户只能管理指定的命名空间
如何在 Kubernetes 集群中创建一个用户,并限制该用户只能管理指定命名空间的资源。这个过程涉及到用户创建、证书生成、RBAC 授权和 kubeconfig 文件的配置。
4.1创建用户
useradd zhaoz
passwd zhaoz
- 使用
useradd
和passwd
命令创建一个名为zhaoz
的用户,并设置密码。
4.2使用这个用户进行资源操作,会发现连接 API Server 时被拒绝访问请求
su - zhaoz
kubectl get pods
4.3创建用于用户连接到 API Server 所需的证书和 kubeconfig 文件
mkdir /opt/zhaoz
cd /opt/zhaoz/
4.4先上传证书生成工具 cfssl、cfssljson、cfssl-certinfo 到 /usr/local/bin 目录中
chmod +x /usr/local/bin/cfssl*
#API Server 会把客户端证书的 CN 字段作为 User,把 names.O 字段作为 Group
vim user-cert.sh
cat > zhaoz-csr.json <<EOF
{
"CN": "zhaoz",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "BeiJing",
"O": "k8s",
"OU": "System"
}
]
}
EOF
cd /etc/kubernetes/pki/
cfssl gencert -ca=ca.crt -ca-key=ca.key -profile=kubernetes /opt/zhaoz/zhaoz-csr.json | cfssljs
on -bare zhaoz
chmod +x user-cert.sh
./user-cert.sh
-
使用 CFSSL 工具生成用户
zhaoz
的证书和私钥。 -
创建一个
user-cert.sh
脚本,用于自动化证书生成过程。 -
运行脚本生成证书文件。
cd /opt/zhaoz
vim rbac-kubeconfig.sh
APISERVER=$1
# 设置集群参数
export KUBE_APISERVER="https://$APISERVER:6443"
kubectl config set-cluster kubernetes \
--certificate-authority=/etc/kubernetes/pki/ca.crt \
--embed-certs=true \
--server=${KUBE_APISERVER} \
--kubeconfig=zhaoz.kubeconfig
# 设置客户端认证参数
kubectl config set-credentials zhaoz \
--client-key=/etc/kubernetes/pki/zhaoz-key.pem \
--client-certificate=/etc/kubernetes/pki/zhaoz.pem \
--embed-certs=true \
--kubeconfig=zhaoz.kubeconfig
# 设置上下文参数
kubectl config set-context kubernetes \
--cluster=kubernetes \
--user=zhaoz \
--namespace=beijing \
--kubeconfig=zhaoz.kubeconfig
# 使用上下文参数生成 zhaoz.kubeconfig 文件
kubectl config use-context kubernetes --kubeconfig=zhaoz.kubeconfig
-
使用
rbac-kubeconfig.sh
脚本设置 kubeconfig 文件,包括集群参数、客户端认证参数和上下文参数。 -
将生成的 kubeconfig 文件复制到用户的家目录,并设置正确的权限。
4.6创建命名空间
kubectl create namespace beijing
chmod +x rbac-kubeconfig.sh
./rbac-kubeconfig.sh 192.168.246.10
4.7查看证书
cat zhaoz.kubeconfig
mkdir /home/zhaoz/.kube
cp zhaoz.kubeconfig /home/zhaoz/.kube/config
chown -R zhaoz:zhaoz /home/zhaoz/.kube/
ll /home/zhaoz/.kube/
ls /etc/kubernetes/pki/ #放证书的文件夹
4.8RBAC授权
vim rbac.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: beijing
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list", "create",]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-pods
namespace: beijing
subjects:
- kind: User
name: zhaoz
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: Role
name: pod-reader
apiGroup: rbac.authorization.k8s.io
-
创建一个名为
pod-reader
的 Role,允许在 beijing命名空间中读取 Pods。 -
创建一个 RoleBinding,将
pod-reader
Role 绑定到用户zhaoz
kubectl apply -f rbac.yaml
kubectl get role,rolebinding -n beijing
4.9切换用户,测试操作权限
su - zhaoz
vim pod-test.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-test
spec:
containers:
- name: nginx
image: nginx
kubectl create -f pod-test.yaml
kubectl get pods -owide
apply与create功能是一样的
4.10访问 svc 资源就会被拒绝
4.11也无法访问 default 命名空间
kubectl get svc
kubectl get pods -n default
-
切换到
zhaoz
用户,尝试创建 Pod。 -
尝试访问其他命名空间或资源,如 Services,以验证权限限制。
4.12使用 root 用户查看
su - root
kubectl get pods --all-namespaces -o wide
#由此可以看出 RoleBinding 的用户只能管理指定的命名空间中的资源
4.13也可以通过绑定 admin 角色,来获得管理员权限
kubectl create rolebinding zhaoz-admin-binding --clusterrole=admin --user=zhaoz --namespace=beijing
- 如果需要,可以创建一个新的 RoleBinding,将
admin
角色绑定到用户zhaoz
,从而授予其管理员权限。
root用户去授权,普通用户可以查看资源了
zhaoz普通用户模拟去创建svc,去查看效果
这个过程展示了如何通过 RBAC 和证书管理来控制用户对 Kubernetes 集群资源的访问。通过这种方式,可以确保用户只能访问和操作他们被授权的资源,从而提高集群的安全性
4.14如果你想让一个Pod、Service、ConfigMap、Secret等普通用户,具有接入K8s集群相关资源的操作权限
- 创建Service Account或者用户
- 做认证 Token 证书认证
① Service Account 会自动生成Service Account Token的Secret资源
②用户需要创建证书,把cfssl等工具通过CA证书和私钥文件生成证书和私钥,使用CA证书和私钥文件创建Kubeconfig配置文件,把Kubeconfig配置文件导入自动的家目录中,kube/config文件中
- 做RBAC鉴权 RoleClusterRole 创建角色赋予给资源的操作权限,RoleBinding|ClusterRoleBinding 把用户(主体)和角色进行绑定
此后Pod或者用户就具有相关的命名空间中对相关资源有了操作权限
五、温故而知新
5.1K8S安全机制
- 认证(Authenticating)
- 鉴权(Authorization)
- 准入控制(Admission Control)
5.2认证(Authenticating)
- Token认证:使用很长很复杂Token字符串做认证,通常是单向认证
- Basic认证:使用账号和密码的格式通过base64编码和解码认证,通常是单向认证
- https认证:使用通过CA机构签发的证书,进行https认证,可以实现双向认证
K8S认证(Kubectl、Kubelet、Controller-Manager、Scheduler等)与APIServer通信,是使用https证书认证,默认使用6443端口通信,使用Kubeconfig配置文件就知道使用了什么证书连接到哪个K8S集群的APIServer
Pod形式运行的组件(Dashboard、CoreDNS、外置存储存储插件(PROVISIONER))与APIServer通信,使用的是ServiceAccount作为Pod的服务账号来去访问APIServer,每个Pod都会有一个ServiceAccount服务账号,可以创建Pod资源的时候去指定ServiceAccount字段
5.3鉴权(Authorization)
5.3.1鉴权策略
- AlwaysDeny
- AlwaysAllow
- ABAC(Attribute-Based Access Control)
- WebHook
- RBAC(Role-Based Access Control)(默认控制策略)
5.4RBAC四个资源对象
角色Role、ClusterRole都可以是实现定义角色的赋予某些资源(Rules、Resource)的操作权限(Rules、Verbs)
- Role 受命名空间影响,只能在某一个命名空间中有效
- ClusterRole 默认可以在K8S当中所有命名空间有效,配置中不需要定义NameSpace
角色绑定 RoleBinding、ClusterRoleBinding 把账户主题绑定Subject(User、Group、ServiceAccount)和角色进行绑定,使主体和账户具有相关资源的操作权限
- RoleBinding:和同一个命名空间的Role去绑定的话,可以使主体账户在这个空间中具有相关资源的操作权限,和ClusterRole绑定,以主体账户在RoleBinding所在的命名空间中具有相关资源的操作权限
- ClusterRoleBinding: 和ClusterRole绑定,可以使主体账户在K8S所有的命名空间中具有资源的相关操作权限
5.5创建RBAC鉴权
- 先创建Role ClusterRole 定义角色赋予某些资源的操作权限
- 再创建RoleBinding和ClusterRoleBinding 把主体和角色进行绑定
5.6准入控制(Admission Control)
添加准入控制插件,实现额外的准入控制规则对资源进行请求做检查
会当凌绝顶,一览众山小
更多推荐
所有评论(0)