Skip to content

Latest commit

 

History

History
238 lines (174 loc) · 10 KB

rbac-auth.md

File metadata and controls

238 lines (174 loc) · 10 KB
title weight catalog date subtitle header-img tags catagories
使用 RBAC 鉴权
1
true
2022-08-13 03:50:57 -0700
Kubernetes
Kubernetes

本文基于https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/ 整理。

1. RBAC介绍

基于角色的访问控制【Role-based access control (RBAC)】是一种基于组织中用户的角色来调节控制对 计算机或网络资源的访问的方法。

RBAC 鉴权机制使用 rbac.authorization.k8s.io API 组来驱动鉴权决定, 允许你通过 Kubernetes API 动态配置策略。

要启用 RBAC,在启动 API 服务器时将 --authorization-mode 参数设置为一个逗号分隔的列表并确保其中包含 RBAC

kube-apiserver --authorization-mode=Example,RBAC --<其他选项> --<其他选项>

编写自定义CRD控制器或部署其他开源组件时,经常需要给组件配置RBAC权限。

理解RBAC权限体系,只需要理解以下三个概念对象即可:

  • 【权限】Role:角色,它其实是一组规则,定义了一组对 Kubernetes API 对象的操作权限。

  • 【用户】Subject:被作用者,既可以是“人”,也可以是“机器”,也可以是你在 Kubernetes 里定义的“用户”。

  • 【授权】RoleBinding:定义了“被作用者”和“角色”的绑定关系

一句话理解RBAC,就是将定义的权限与定义的用户之间的关系进行绑定,即授权某个用户某些权限。

快速授权脚本可以参考:https://github.com/huweihuang/kubeadm-scripts/tree/main/kubeconfig/token

2. API对象

角色(权限)---角色(权限)绑定---用户(subject)

集群级别范围 命名空间范围
权限 ClusterRole Role
授权 ClusterRoleBinding RoleBinding
用户 ServiceAccout

以下从权限用户授权三个概念进行说明。完成一套授权逻辑,主要分为三个步骤

  1. 创建权限,即创建Role或ClusterRole对象。

  2. 创建用户,即创建ServiceAccount对象。

  3. 分配权限,即创建RoleBinding或ClusterRoleBinding对象。

3. 权限

RBAC 的 Role 或 ClusterRole 中包含一组代表相关权限的规则。 这些权限是纯粹累加的(不存在拒绝某操作的规则)。

3.1. 命名空间权限[Role]

Role是针对指定namespace的权限,即创建的时候需要指定namespace。

示例:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: default
  name: pod-reader
rules:
- apiGroups: [""] # "" 标明 core API 组
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

3.2. 集群级别权限[ClusterRole]

ClusterRole用于指定集群内的资源:

  • 集群范围资源(比如节点(Node)

  • 非资源端点(比如 /healthz

  • 跨名字空间访问的名字空间作用域的资源(如 访问所有namespace下的Pod)

示例:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  # "namespace" 被忽略,因为 ClusterRoles 不受名字空间限制
  name: secret-reader
rules:
- apiGroups: [""]
  # 在 HTTP 层面,用来访问 Secret 资源的名称为 "secrets"
  resources: ["secrets"]
  verbs: ["get", "watch", "list"]

3.3. 默认权限角色

在 Kubernetes 中已经内置了很多个为系统保留的 ClusterRole,它们的名字都以system:开头。可以通过 kubectl get clusterroles 查看到它们。

超级用户(Super-User)角色(cluster-admin)、 使用 ClusterRoleBinding 在集群范围内完成授权的角色(cluster-status)、 以及使用 RoleBinding 在特定名字空间中授予的角色(admineditview)。

默认 ClusterRole 默认 ClusterRoleBinding 描述
cluster-admin system:masters 组 允许超级用户在平台上的任何资源上执行所有操作。 当在 ClusterRoleBinding 中使用时,可以授权对集群中以及所有名字空间中的全部资源进行完全控制。 当在 RoleBinding 中使用时,可以授权控制角色绑定所在名字空间中的所有资源,包括名字空间本身。
admin 允许管理员访问权限,旨在使用 RoleBinding 在名字空间内执行授权。如果在 RoleBinding 中使用,则可授予对名字空间中的大多数资源的读/写权限, 包括创建角色和角色绑定的能力。 此角色不允许对资源配额或者名字空间本身进行写操作。 此角色也不允许对 Kubernetes v1.22+ 创建的 Endpoints 进行写操作。 更多信息参阅 “Endpoints 写权限”小节
edit 允许对名字空间的大多数对象进行读/写操作。此角色不允许查看或者修改角色或者角色绑定。 不过,此角色可以访问 Secret,以名字空间中任何 ServiceAccount 的身份运行 Pod, 所以可以用来了解名字空间内所有服务账户的 API 访问级别。 此角色也不允许对 Kubernetes v1.22+ 创建的 Endpoints 进行写操作。 更多信息参阅 “Endpoints 写操作”小节
view 允许对名字空间的大多数对象有只读权限。 它不允许查看角色或角色绑定。此角色不允许查看 Secrets,因为读取 Secret 的内容意味着可以访问名字空间中 ServiceAccount 的凭据信息,进而允许利用名字空间中任何 ServiceAccount 的身份访问 API(这是一种特权提升)。

4. 用户

4.1. ServiceAccount

创建指定namespace的ServiceAccount对象。ServiceAccount可以在pod中被使用。

apiVersion: v1
kind: ServiceAccount
metadata:
  namespace: <Namespace>
  name: <ServiceAccountName>

4.2. Secret

 创建secret,绑定serviceaccount,会自动生成token。

k8s 1.24后的版本不再自动生成secret,绑定后当删除ServiceAccount时会自动删除secret

apiVersion: v1
kind: Secret
metadata:
  name: <SecretName>
  namespace: <Namespace>
  annotations:
    kubernetes.io/service-account.name: "ServiceAccountName"   
type: kubernetes.io/service-account-token

5. 授权

5.1. 授权命名空间权限[RoleBinding]

RoleBinding角色绑定(Role Binding)是将角色中定义的权限赋予一个或者一组用户。 它包含若干 主体(用户、组或服务账户)的列表和对这些主体所获得的角色的引用。 RoleBinding 在指定的名字空间中执行授权,而 ClusterRoleBinding 在集群范围执行授权。

字段说明:

  • subjects:表示权限所授予的用户,包括ServiceAccountGroupUser

  • roleRef:表示权限对应的角色,包括RoleClusterRole

示例:

kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: ${USER}-rolebinding
  namespace: ${NAMESPACE}
subjects:
- kind: ServiceAccount
  name: ${ServiceAccountName}
  namespace: ${ServiceAccountNS}
roleRef:
  kind: ClusterRole
  name: ${ROLE}
  apiGroup: rbac.authorization.k8s.io

可以给指定命名空间下的serviceaccount授权其他命名空间的权限。只需要新增RoleBinding在预授权的命名空间下即可。可以理解为可以给一个用户分配多个命名空间的权限。

#!/bin/bash
set -e

# 给已存在的用户USER 添加其他NAMESPACE的权限
USER=$1
NAMESPACE=$2
ROLE=$3
ROLE=${ROLE:-edit}

ServiceAccountName="${USER}-user"
ServiceAccountNS="kubernetes-dashboard"

cat<<EOF | kubectl apply -f -
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: ${USER}-rolebinding
  namespace: ${NAMESPACE}
subjects:
- kind: ServiceAccount
  name: ${ServiceAccountName}
  namespace: ${ServiceAccountNS}
roleRef:
  kind: ClusterRole
  name: ${ROLE}
  apiGroup: rbac.authorization.k8s.io
EOF

5.2. 授权集群级别权限[ClusterRoleBinding]

要跨整个集群完成访问权限的授予,可以使用一个 ClusterRoleBinding。

示例:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: ${USER}
subjects:
- kind: ServiceAccount
  name: ${USER}
  namespace: ${NAMESPACE}
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: ${ROLE}

参考: