kubernetes中如何實(shí)現(xiàn)RBAC角色訪問控制-創(chuàng)新互聯(lián)

小編給大家分享一下kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!

創(chuàng)新互聯(lián)專注于醴陵企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,購物商城網(wǎng)站建設(shè)。醴陵網(wǎng)站建設(shè)公司,為醴陵等地區(qū)提供建站服務(wù)。全流程按需求定制網(wǎng)站,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

一:RBAC體系結(jié)構(gòu)
kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制
二:RBAC角色綁定流程
kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制
三:說明
1.RBAC的優(yōu)勢
a.對集群中的資源和非資源權(quán)限均有完整覆蓋
b.RBAC由API對象完成,可以用Kubectl或API進(jìn)行操作
c.可以在允許時(shí)進(jìn)行調(diào)整,無須重新啟動(dòng)API Server

2.Role
一個(gè)角色就是一組權(quán)限的集合,在一個(gè)命名空間中,可以使用Role定義一個(gè)角色,如果是集群級別的可以使用ClusterRole.

3.ClusterRole
除了和Role一樣具有命名空間內(nèi)資源的管理能力,還可以用于特殊元素的授權(quán)。如:
a.集群范圍的資源,node等
b.非資源型的路徑,如“/healthz”
c.涵蓋全部命名空間的資源

4.RoleBinding和ClusterRoleBinding
兩者用于把一個(gè)角色綁定到一個(gè)目標(biāo)上,如User,Group或Service Account. RoleBinding可以引用Role和ClusterRole, ClusterRoleBinding僅可以引用ClusterRole.

5.對資源的引用方式
a.使用“/”來分隔資源和下級資源  如:resources: ["pods", "pods/log"]
b.通過名字進(jìn)行引用   如:resourceNames: ["my-configmap"]

6.常用角色示例
a.運(yùn)行讀取核心API組中的POD資源

點(diǎn)擊(此處)折疊或打開

  1. rules:

  2. - apiGroups: [""]

  3.   resources: ["pods"]

  4.   verbs: ["get", "list", "watch"]

b.運(yùn)行讀寫“extensions”和"apps"兩個(gè)API組中的deployment資源

點(diǎn)擊(此處)折疊或打開

  1. rules:

  2. - apiGroups: ["extensions", "apps"]

  3.   resources: ["deployments"]

  4.   verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]

7.常用角色綁定示例
a.綁定Kube-system命名空間中默認(rèn)的service-account

點(diǎn)擊(此處)折疊或打開

  1. subjects:

  2. - kind: ServiceAccount

  3.   name: default

  4.   namespace: kube-system

b.qa命名空間中的所有service account

點(diǎn)擊(此處)折疊或打開

  1. subjects:

  2. - kind: Group

  3.   name: system:serviceaccounts:qa

  4.   apiGroup: rbac.authorization.k8s.io

c.所有認(rèn)證用戶

點(diǎn)擊(此處)折疊或打開

  1. subjects:

  2. - kind: Group

  3.   name: system:authenticated

  4.   apiGroup: rbac.authorization.k8s.io

8.對Service Account的授權(quán)管理
kube-system之外的service account 是沒有任何權(quán)限的,這就需要用戶為service account賦予所需的權(quán)限。如:

點(diǎn)擊(此處)折疊或打開

  1. kubectl create rolebinding default-view \

  2.   --clusterrole=view \

  3.   --serviceaccount=my-namespace:default \

  4.   --namespace=my-namespace

看完了這篇文章,相信你對“kubernetes中如何實(shí)現(xiàn)RBAC 角色訪問控制”有了一定的了解,如果想了解更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道,感謝各位的閱讀!

分享標(biāo)題:kubernetes中如何實(shí)現(xiàn)RBAC角色訪問控制-創(chuàng)新互聯(lián)
當(dāng)前鏈接:http://muchs.cn/article20/dhshjo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、定制網(wǎng)站、網(wǎng)站內(nèi)鏈動(dòng)態(tài)網(wǎng)站、云服務(wù)器、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)