ToB企服应用市场:ToB评测及商务社交产业平台

标题: Kubernetes(k8s)权限管理RBAC详解 [打印本页]

作者: 九天猎人    时间: 2022-8-21 20:03
标题: Kubernetes(k8s)权限管理RBAC详解
目录

一、简介

kubernetes 集群相关所有的交互都通过apiserver来完成,对于这样集中式管理的系统来说,权限管理尤其重要,在1.5版的时候引入了RBAC(Role Base Access Control)的权限控制机制
启用RBAC,需要在 apiserver 中添加参数--authorization-mode=RBAC,如果使用的kubeadm安装的集群,1.6+版本都默认开启了RBAC。
  1. $ grep -C3 'authorization-mode' /etc/kubernetes/manifests/kube-apiserver.yaml
复制代码

API Server目前支持以下几种授权策略:
更多权限管理,可参考:http://docs.kubernetes.org.cn/51.html#Kubernetes
二、用户分类

K8s的用户分两种,一种是普通用户一种是ServiceAccount(服务账户)。
1、普通用户
2、ServiceAccount(服务账户)**
相当于Role是一个类,用作权限申明,User/Group/ServiceAccount将成为类的实例。
工作流程图

三、K8s角色&角色绑定(以ServiceAccount展开讲解)

1)授权介绍

在RABC API中,通过如下的步骤进行授权:
角色
角色绑定
主体(subject)
​图解如下:

2)角色(Role和ClusterRole)

Role是权限的定义,在kubernetes中角色分为两种一种是Role针对特定的命名空间,一种是ClusterRole在整个集群范围内都生效。
Role示例如下:
[code]cat >Role-001.yaml




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4