小編給大家分享一下kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
創(chuàng)新互聯(lián)專注于醴陵企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,購物商城網(wǎng)站建設(shè)。醴陵網(wǎng)站建設(shè)公司,為醴陵等地區(qū)提供建站服務(wù)。全流程按需求定制網(wǎng)站,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)一:RBAC體系結(jié)構(gòu)
二:RBAC角色綁定流程
三:說明
1.RBAC的優(yōu)勢
a.對集群中的資源和非資源權(quán)限均有完整覆蓋
b.RBAC由API對象完成,可以用Kubectl或API進(jìn)行操作
c.可以在允許時(shí)進(jìn)行調(diào)整,無須重新啟動(dòng)API Server
2.Role
一個(gè)角色就是一組權(quán)限的集合,在一個(gè)命名空間中,可以使用Role定義一個(gè)角色,如果是集群級別的可以使用ClusterRole.
3.ClusterRole
除了和Role一樣具有命名空間內(nèi)資源的管理能力,還可以用于特殊元素的授權(quán)。如:
a.集群范圍的資源,node等
b.非資源型的路徑,如“/healthz”
c.涵蓋全部命名空間的資源
4.RoleBinding和ClusterRoleBinding
兩者用于把一個(gè)角色綁定到一個(gè)目標(biāo)上,如User,Group或Service Account. RoleBinding可以引用Role和ClusterRole, ClusterRoleBinding僅可以引用ClusterRole.
5.對資源的引用方式
a.使用“/”來分隔資源和下級資源 如:resources: ["pods", "pods/log"]
b.通過名字進(jìn)行引用 如:resourceNames: ["my-configmap"]
6.常用角色示例
a.運(yùn)行讀取核心API組中的POD資源
點(diǎn)擊(此處)折疊或打開
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
b.運(yùn)行讀寫“extensions”和"apps"兩個(gè)API組中的deployment資源
點(diǎn)擊(此處)折疊或打開
rules:
- apiGroups: ["extensions", "apps"]
resources: ["deployments"]
verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]
7.常用角色綁定示例
a.綁定Kube-system命名空間中默認(rèn)的service-account
點(diǎn)擊(此處)折疊或打開
subjects:
- kind: ServiceAccount
name: default
namespace: kube-system
b.qa命名空間中的所有service account
點(diǎn)擊(此處)折疊或打開
subjects:
- kind: Group
name: system:serviceaccounts:qa
apiGroup: rbac.authorization.k8s.io
c.所有認(rèn)證用戶
點(diǎn)擊(此處)折疊或打開
subjects:
- kind: Group
name: system:authenticated
apiGroup: rbac.authorization.k8s.io
8.對Service Account的授權(quán)管理
kube-system之外的service account 是沒有任何權(quán)限的,這就需要用戶為service account賦予所需的權(quán)限。如:
點(diǎn)擊(此處)折疊或打開
kubectl create rolebinding default-view \
--clusterrole=view \
--serviceaccount=my-namespace:default \
--namespace=my-namespace
看完了這篇文章,相信你對“kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制”有了一定的了解,如果想了解更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道,感謝各位的閱讀!
分享標(biāo)題:kubernetes中如何實(shí)現(xiàn)RBAC角色訪問控制-創(chuàng)新互聯(lián)
當(dāng)前鏈接:http://muchs.cn/article20/dhshjo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、定制網(wǎng)站、網(wǎng)站內(nèi)鏈、動(dòng)態(tài)網(wǎng)站、云服務(wù)器、軟件開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容