中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

kubernetes認證鑒權內容有哪些

發布時間:2023-05-05 16:43:01 來源:億速云 閱讀:138 作者:iii 欄目:開發技術

這篇文章主要介紹“kubernetes認證鑒權內容有哪些”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“kubernetes認證鑒權內容有哪些”文章能幫助大家解決問題。

kubeconfig文件的結構

kubectl 作為操作 k8s 的一個客戶端工具,只要為 kubectl 提供連接 apiserver 的配置kubeconfig文件,kubectl 可以在任何地方操作該集群,當然,若 kubeconfig 文件中配置多個集群,kubectl 也可以輕松地在多個集群之間切換。下面是kubeconfig文件結構:

apiVersion: v1  
clusters:  
- cluster:  
certificate-authority-data: xxx  
server: https://127.0.0.1:6443  
name: kubernetes  
contexts:  
- context:  
cluster: kubernetes  
user: kubernetes-admin  
name: kubernetes-admin@kubernetes  
  
users:  
- name: kubernetes-admin  
user:  
client-certificate-data: xxxxx  
client-key-data: xxxxx  
  
current-context: kubernetes-admin@kubernetes  
kind: Config  
preferences: {}

主要包括:clusters、contexts、users 三部分,這三個單詞都是復數形式的,暗示他們是數組結構,也就是可以配置多個,這為多集群(kubectl連接到不同集群)和多用戶(同一個集群不同用戶)切換提供了便利。

clusters

certificate-authority-data 是集群的CA證書,kubectl 使用該配置對 kube-apiserver 返回的服務端證書做校驗,用于客戶端校驗服務端的證書有效性。這里拓展下,當你在瀏覽器輸入baidu.com時,為了建立安全鏈接,baidu服務器會返回服務端證書,因為返回的服務端證書是權威機構CA簽發的,本地瀏覽器或操作系統內置了權威機構的CA,所以可以在本地找到CA對返回的服務端做合法性驗證,但是一般我們部署的k8s集群使用的都是自簽發的證書,在本地是找不到對應的CA證書對kube-apiserver返回的證書,所以需要配置集群的CA。server 表示集群的地址;name 表示集群的名字,該名字在后面的contexts會被用來關聯集群信息。

contexts

kubectl 運行時候的上下文信息,cluster(就是上面 clusters 中cluster的名字)和 user 分別表示在當前上下文下使用的是哪個用戶連接到哪個集群;name 表示上下文的名字,如果需要切換上下文,可以使用 kubectl config use-context {context name} 進行切換,切換后kubectl就會使用該上下文中定義的用戶去訪問對應的集群。

users

client-certificate-data 用于 kubectl 和 kube-apiserver 進行雙向認證加密的客戶端證書,當 kubectl 和 kube-apiserver 進行https連接時,kubectl會把該證書發送給 kube-apiserver ,后續 kubectl 使用私鑰 client-key-data 加密數據發送給 kube-apiserver時,kube-apiserver收到數據后使用 client-certificate-data 進行解密獲得明文數據。

實際上,在k8s中沒有User(用戶)概念的,或者說沒有User這樣的資源對象,kubeconfig文件的中User實際上是管理員給用戶簽發證書(users字段中的client-certificate-data)的時候使用的csr文件中指定的CN,如:

{  
"CN": "david",  
"hosts": ["david.com"],  
"key": {  
"algo": "rsa",  
"size": 2048  
},  
"names": [  
{  
"C": "CN",  
"ST": "Beijing",  
"L": "Beijing",  
"O": "k8s",  
"OU": "System"  
}  
]  
}

kubectl在和kube-apiserver建立https連接后,kube-apiserver會取CN字段作為User(k8s本身不維護User信息),進而進行后續的鑒權工作。具體如何為用戶簽發證書,可以參考該文章,本文不作發散。

給用戶簽發完證書后,管理員就獲得了該用戶的證書(client-certificate-data)和私鑰(client-key-data),然后就可以給該用戶生成kubeconfig文件了,kubectl提供了kubectl config命令就行添加,如下:

# 添加集群信息  
kubectl config set-cluster {cluster_name} \  
--certificate-authority=ca.crt \  
--embed-certs=true \  
--server=https://172.11.11.13:6443 \  
--kubeconfig=config
# 添加用戶信息  
kubectl config set-credentials {username} \  
--client-certificate=username.crt \  
--client-key=username.key \  
--embed-certs=true \  
--kubeconfig=config
# 添加上下文信息  
kubectl config set-context {context_name}\  
--cluster={cluster_name} \  
--user={username} \  
--kubeconfig=config

serviceAccount

上面說了kubeconfig文件是給用戶在操作kubectl的時候認證使用的,但是如果進程(如集群內的容器)想訪問集群資源的話,用這種方式不太方便了,所以 serviceAccount 的概念應運而生,見名思意,服務賬號它存在的初衷就是給服務使用而不是給人用的。

當在集群中創建一個 serviceAccount 后,集群會自動在對應的namespace下生成一個secret,內容形式如下:

apiVersion: v1  
data:  
ca.crt: xxx  
namespace: xxxxx  
token: xxxxxx  
kind: Secret  
metadata:  
xxxx  
type: kubernetes.io/service-account-token
  • ca.crt:簽發kube-apiserver證書的ca證書,客戶端使用該ca去校驗kube-apiserver證書。

  • token:該token實際為一個jwt,可以使用 jwt.io/ 查看實際的內容,token中 service-account.name 指定了用戶的實際身份,為認證和鑒權提供了信息。

  • namespace:serviceAccount所屬的namespace。

每一個namespace下面,集群都會創建一個默認的serviceAccount和對應的secret,不過該secret沒有操作集群資源的權限。

如果想要在Pod內使用自己創建的sa的secret,可以在deploy中指定sa即可,如:

apiVersion: v1
kind: Deploy
metadata:
  (...)
spec:
  containers:
  - image: nginx
    (...)
  serviceAccountName: {name}

這樣創建出來的Pod,Pod內的容器目錄/var/run/secrets/kubernetes.io/serviceaccount/下便會出現三個文件:

$ ls -al /var/run/secrets/kubernetes.io/serviceaccount/
total 4
drwxrwxrwt 3 root root  140 May 10  2022 .
drwxr-xr-x 3 root root 4096 May 10  2022 ..
lrwxrwxrwx 1 root root   13 May 10  2022 ca.crt -> ..data/ca.crt
lrwxrwxrwx 1 root root   16 May 10  2022 namespace -> ..data/namespace
lrwxrwxrwx 1 root root   12 May 10  2022 token -> ..data/token

如果想要驗證創建的sa對應的secret有沒有權限訪問集群的資源,可以使用如下命令:

# CACERT也可以不使用,代替的是在curl命令中加上-k選項  
CACERT="xxx"  
TOKEN="xxx"  
namespace="xxx"  
APISERVER="xxxx"  
curl --cacert ${CACERT} --header "Authorization: Bearer ${TOKEN}" -X GET ${APISERVER}/api/v1/namespaces/${namespace}/pods

但是,有了sa后只能讓kube-apiserver知道你是誰,并不知道你有沒有權限去操作某些資源,簡而言之,目前完成的是認證步驟。就好比,進小區需要刷門禁卡,如果你是這個小區的人,那么你就可以進入該小區,但是進入小區后想要進入對應的房間,還需要進一步識別你的身份,如鑰匙、指紋、人臉識別等手段。所以,kube-apiserver還需要對請求做進一步的鑒權,才能確定是否放行。那么kubernetes是使用什么方式鑒權的呢?答案就是:RBAC。

RBAC

RBAC(Role-Based Access Control),基于角色的訪問控制。角色可以由命名空間(namespace)內的 Role 對象定義,而整個 Kubernetes 集群范圍內有效的角色則通過 ClusterRole 對象實現。

Role

Role在k8s里面也是一種資源,表示能對某個命名空間的什么資源做什么操作。一個 Role 對象只能用于授予對某一單一命名空間中資源的訪問權限。以下示例描述了 default 命名空間中的一個 Role 對象的定義,用于授予對 pod 的讀訪問權限:

kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  namespace: default
  name: namespace-pod-get
rules:
- apiGroups: [""] 
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

ClusterRole

ClusterRole 對象可以授予與 Role 對象相同的權限,但由于它們屬于集群范圍對象, 也可以使用它們授予對以下幾種資源的訪問權限:

  • 集群范圍資源(例如節點,即 node)

  • 非資源類型 endpoint(例如”/healthz”)

  • 跨所有命名空間的命名空間范圍資源(例如 pod,需要運行命令 kubectl get pods --all-namespaces 來查詢集群中所有的 pod)

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  # 由于 ClusterRole 是集群范圍對象,所以這里不需要定義 "namespace" 字段
  name: cluster-pod-get
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

Role和ClusterRole都表示能對什么資源做什么操作,也就是權限范圍。但是缺少一個主體,即誰有這個權限。單獨的Role和ClusterRole存在是沒有意義的,必須有一個主體去跟它做綁定才能發揮作用。于是和Role和ClusterRole對應的就有RoleBinding和ClusterRoleBinding。

kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: fetch-pods
  namespace: default
subjects:
- kind: User
  name: test
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: namespace-pod-get
  apiGroup: rbac.authorization.k8s.io
  • subjects: 主體,表示誰要和Role綁定。這里的Kind可以有三個選擇,User、ServiceAccount或Group,其中最常用的是前面兩種。


    • ServiceAccount: 有沒有發現,這里和前面講的ServiceAccount產生關聯了,前面我們說ServiceAccount只能說明你是誰,并沒有說明你有什么權限,這里我們做了角色綁定后,那么ServiceAccount的權限也就有了。

    • User: 就是上文提到過的證書請求文件csr中的CN字段指定的值,做了綁定后,也就是User具有相關權限了。

    • Group: 可以是上文提到過的證書請求文件csr中的O字段指定的值或者name為system:開頭指定的一些系統保留組,具體可以看官方文檔具體有哪些組可以使用。

  • roleRef: 角色引用,表示上述的主體和什么角色做綁定,如果是RoleBinding那么此處的角色Kind就是Role,而ClusterRoleBinding則此處的角色Kind就是ClusterRole;name 表示跟哪個Role綁定。

通過角色綁定后,服務賬號或者是用戶,都具有了Role中指定的集群資源操作權限。

關于“kubernetes認證鑒權內容有哪些”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

抚顺县| 津市市| 大邑县| 临汾市| 和顺县| 兴海县| 尼木县| 临桂县| 左云县| 黄石市| 塔城市| 正宁县| 九台市| 涪陵区| 白河县| 蕲春县| 岳池县| 石屏县| 霍城县| 长子县| 鸡泽县| 娱乐| 河北区| 黎川县| 崇左市| 沙坪坝区| 松滋市| 大余县| 多伦县| 城市| 科尔| 玉田县| 临高县| 罗平县| 文昌市| 建昌县| 昌都县| 大田县| 家居| 浦江县| 大荔县|