【云原生丨Kubernetes系列19】深入学习RBAC - 基于⻆⾊的访问控制

2年前其他教程18350
【云原生丨Kubernetes系列19】深入学习RBAC - 基于⻆⾊的访问控制 陈橘又青 于2022-10-13 17:26:47发布 12790 收藏 66 分类专栏: 云原生|从入门到进阶 文章标签: kubernetes 云原生 学习 原力计划 云原生|从入门到进阶 专栏收录该内容 32 篇文章 72 订阅 订阅专栏 前言

我们在前面文章中学习的内容已经覆盖到 K8s 中⼀些重要的资源对象了,来部署⼀个应⽤程序是完全没有问题的了。不过在演示⼀个完整的示例之前,还需要给⼤家讲解⼀个重要概念: RBAC - 基于⻆⾊的访问控制。

文章目录 前言RBACRBAC API 对象

RBAC

RBAC是Role-Based Access Control的简称,是基于角色的访问控制的意思,是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。

一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

RBAC 使⽤ rbac.authorization.k8s.io API Group 来实现授权决策,允许管理员通过 KubernetesAPI 动态配置策略,要启⽤ RBAC ,需要在 apiserver 中添加参数 --authorization-mode=RBAC ,如果使⽤的 kubeadm 安装的集群,1.6 版本以上的都默认开启了 RBAC ,可以通过查看 Master 节点上apiserver 的静态 Pod 定义⽂件:

$ cat /etc/kubernetes/manifests/kube-apiserver.yaml ... - --authorization-mode=Node,RBAC ...

如果是⼆进制的⽅式搭建的集群,添加这个参数过后,记得要重启 apiserver 服务。

其实在任何系统中都会涉及到权限管理的模块,无论复杂简单,我们都可以通过以RBAC模型为基础,进行相关灵活运用来解决我们的问题。


RBAC API 对象

Kubernetes 有⼀个很基本的特性就是它的所有资源对象都是模型化的 API 对象,允许执⾏CRUD(Create、Read、Update、Delete)操作(也就是我们常说的增、删、改、查操作),⽐如下⾯的这些资源:

PodsConfigMapsDeploymentsNodesSecretsNamespaces

上⾯这些资源对象的可能存在的操作有:

creategetdeletelistupdateeditwatchexec

在更上层,这些资源和 API Group 进⾏关联,⽐如 Pods 属于 Core API Group,⽽ Deployements 属于 apps API Group,要在 Kubernetes 中进⾏ RBAC 的管理,除了上⾯的这些资源和操作以外,我们还需要另外的⼀些对象:

Rule:规则,规则是⼀组属于不同 API Group 资源上的⼀组操作的集合

Role 和 ClusterRole:⻆⾊和集群⻆⾊,这两个对象都包含上⾯的 Rules 元素,⼆者的区别在于,在 Role 中,定义的规则只适⽤于单个命名空间,也就是和 namespace 关联的,⽽ClusterRole 是集群范围内的,因此定义的规则不受命名空间的约束。另外 Role 和 ClusterRole在 Kubernetes 中都被定义为集群内部的 API 资源,和我们前⾯学习过的 Pod、ConfigMap 这些类似,都是我们集群的资源对象,所以同样的可以使⽤我们前⾯的 kubectl 相关的命令来进⾏操作。

Subject:主题,对应在集群中尝试操作的对象,集群中定义了3种类型的主题资源:

User Account:⽤户,这是有外部独⽴服务进⾏管理的,管理员进⾏私钥的分配,⽤户可以使⽤ KeyStone或者 Goolge 帐号,甚⾄⼀个⽤户名和密码的⽂件列表也可以。对于⽤户的管理集群内部没有⼀个关联的资源对象,所以⽤户不能通过集群内部的 API 来进⾏管理Group:组,这是⽤来关联多个账户的,集群中有⼀些默认创建的组,⽐如cluster-adminService Account:服务帐号,通过 Kubernetes API 来管理的⼀些⽤户帐号,和 namespace进⾏关联的,适⽤于集群内部运⾏的应⽤程序,需要通过 API 来完成权限认证,所以在集群内部进⾏权限操作,我们都需要使⽤到 ServiceAccount,这也是我们这节课的重点

RoleBinding 和 ClusterRoleBinding:⻆⾊绑定和集群⻆⾊绑定,简单来说就是把声明的 Subject和我们的 Role 进⾏绑定的过程(给某个⽤户绑定上操作的权限),⼆者的区别也是作⽤范围的区别:RoleBinding 只会影响到当前namespace 下⾯的资源操作权限,⽽ ClusterRoleBinding 会影响到所有的 namespace。


接下来的文章中我会通过⼏个示例来演示 RBAC 的配置⽅法。

相关文章

MATLAB R2021b for Mac 版 支持M1 MacOS12,超级详细步骤。(内附安装包网盘链接)

MATLAB R2021b for Mac 版 支持M1 MacOS12,超级详细步骤。(内附安装包网盘链接)...

IC验证学习顺序与知识点

IC验证学习顺序与知识点...

SPSS软件实操——ARIMA时间序列预测模型

SPSS软件实操——ARIMA时间序列预测模型...

STM32 Bootloader开发记录

STM32 Bootloader开发记录...

教你用300行Python代码实现一个人脸识别系统

教你用300行Python代码实现一个人脸识别系统...

ESP8266连接阿里云(STM32)

ESP8266连接阿里云(STM32)...