title | weight | catalog | date | subtitle | header-img | tags | catagories | ||
---|---|---|---|---|---|---|---|---|---|
使用 RBAC 鉴权 |
1 |
true |
2022-08-13 03:50:57 -0700 |
|
|
本文基于https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/ 整理。
基于角色的访问控制【Role-based access control (RBAC)】是一种基于组织中用户的角色来调节控制对 计算机或网络资源的访问的方法。
RBAC 鉴权机制使用 rbac.authorization.k8s.io
API 组来驱动鉴权决定, 允许你通过 Kubernetes API 动态配置策略。
要启用 RBAC,在启动 API 服务器时将 --authorization-mode
参数设置为一个逗号分隔的列表并确保其中包含 RBAC
。
kube-apiserver --authorization-mode=Example,RBAC --<其他选项> --<其他选项>
编写自定义CRD控制器或部署其他开源组件时,经常需要给组件配置RBAC权限。
理解RBAC权限体系,只需要理解以下三个概念对象即可:
-
【权限】Role:角色,它其实是一组规则,定义了一组对 Kubernetes API 对象的操作权限。
-
【用户】Subject:被作用者,既可以是“人”,也可以是“机器”,也可以是你在 Kubernetes 里定义的“用户”。
-
【授权】RoleBinding:定义了“被作用者”和“角色”的绑定关系。
一句话理解RBAC,就是将定义的权限与定义的用户之间的关系进行绑定,即授权某个用户某些权限。
快速授权脚本可以参考:https://github.com/huweihuang/kubeadm-scripts/tree/main/kubeconfig/token
角色(权限)---角色(权限)绑定---用户(subject)
集群级别范围 | 命名空间范围 | |
---|---|---|
权限 | ClusterRole | Role |
授权 | ClusterRoleBinding | RoleBinding |
用户 | ServiceAccout |
以下从权限
、用户
、授权
三个概念进行说明。完成一套授权逻辑,主要分为三个步骤
-
创建权限,即创建Role或ClusterRole对象。
-
创建用户,即创建ServiceAccount对象。
-
分配权限,即创建RoleBinding或ClusterRoleBinding对象。
RBAC 的 Role 或 ClusterRole 中包含一组代表相关权限的规则。 这些权限是纯粹累加的(不存在拒绝某操作的规则)。
Role是针对指定namespace的权限,即创建的时候需要指定namespace。
示例:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: default
name: pod-reader
rules:
- apiGroups: [""] # "" 标明 core API 组
resources: ["pods"]
verbs: ["get", "watch", "list"]
ClusterRole用于指定集群内的资源:
-
集群范围资源(比如节点(Node))
-
非资源端点(比如
/healthz
) -
跨名字空间访问的名字空间作用域的资源(如 访问所有namespace下的Pod)
示例:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
# "namespace" 被忽略,因为 ClusterRoles 不受名字空间限制
name: secret-reader
rules:
- apiGroups: [""]
# 在 HTTP 层面,用来访问 Secret 资源的名称为 "secrets"
resources: ["secrets"]
verbs: ["get", "watch", "list"]
在 Kubernetes 中已经内置了很多个为系统保留的 ClusterRole,它们的名字都以system:
开头。可以通过 kubectl get clusterroles
查看到它们。
超级用户(Super-User)角色(cluster-admin
)、 使用 ClusterRoleBinding 在集群范围内完成授权的角色(cluster-status
)、 以及使用 RoleBinding 在特定名字空间中授予的角色(admin
、edit
、view
)。
默认 ClusterRole | 默认 ClusterRoleBinding | 描述 |
---|---|---|
cluster-admin | system:masters 组 | 允许超级用户在平台上的任何资源上执行所有操作。 当在 ClusterRoleBinding 中使用时,可以授权对集群中以及所有名字空间中的全部资源进行完全控制。 当在 RoleBinding 中使用时,可以授权控制角色绑定所在名字空间中的所有资源,包括名字空间本身。 |
admin | 无 | 允许管理员访问权限,旨在使用 RoleBinding 在名字空间内执行授权。如果在 RoleBinding 中使用,则可授予对名字空间中的大多数资源的读/写权限, 包括创建角色和角色绑定的能力。 此角色不允许对资源配额或者名字空间本身进行写操作。 此角色也不允许对 Kubernetes v1.22+ 创建的 Endpoints 进行写操作。 更多信息参阅 “Endpoints 写权限”小节。 |
edit | 无 | 允许对名字空间的大多数对象进行读/写操作。此角色不允许查看或者修改角色或者角色绑定。 不过,此角色可以访问 Secret,以名字空间中任何 ServiceAccount 的身份运行 Pod, 所以可以用来了解名字空间内所有服务账户的 API 访问级别。 此角色也不允许对 Kubernetes v1.22+ 创建的 Endpoints 进行写操作。 更多信息参阅 “Endpoints 写操作”小节。 |
view | 无 | 允许对名字空间的大多数对象有只读权限。 它不允许查看角色或角色绑定。此角色不允许查看 Secrets,因为读取 Secret 的内容意味着可以访问名字空间中 ServiceAccount 的凭据信息,进而允许利用名字空间中任何 ServiceAccount 的身份访问 API(这是一种特权提升)。 |
创建指定namespace的ServiceAccount对象。ServiceAccount可以在pod中被使用。
apiVersion: v1
kind: ServiceAccount
metadata:
namespace: <Namespace>
name: <ServiceAccountName>
创建secret,绑定serviceaccount,会自动生成token。
k8s 1.24后的版本不再自动生成secret,绑定后当删除ServiceAccount时会自动删除secret
apiVersion: v1
kind: Secret
metadata:
name: <SecretName>
namespace: <Namespace>
annotations:
kubernetes.io/service-account.name: "ServiceAccountName"
type: kubernetes.io/service-account-token
RoleBinding角色绑定(Role Binding)是将角色中定义的权限赋予一个或者一组用户。 它包含若干 主体(用户、组或服务账户)的列表和对这些主体所获得的角色的引用。 RoleBinding 在指定的名字空间中执行授权,而 ClusterRoleBinding 在集群范围执行授权。
字段说明:
-
subjects
:表示权限所授予的用户,包括ServiceAccount
,Group
,User
。 -
roleRef
:表示权限对应的角色,包括Role
,ClusterRole
。
示例:
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: ${USER}-rolebinding
namespace: ${NAMESPACE}
subjects:
- kind: ServiceAccount
name: ${ServiceAccountName}
namespace: ${ServiceAccountNS}
roleRef:
kind: ClusterRole
name: ${ROLE}
apiGroup: rbac.authorization.k8s.io
可以给指定命名空间下的serviceaccount授权其他命名空间的权限。只需要新增RoleBinding在预授权的命名空间下即可。可以理解为可以给一个用户分配多个命名空间的权限。
#!/bin/bash
set -e
# 给已存在的用户USER 添加其他NAMESPACE的权限
USER=$1
NAMESPACE=$2
ROLE=$3
ROLE=${ROLE:-edit}
ServiceAccountName="${USER}-user"
ServiceAccountNS="kubernetes-dashboard"
cat<<EOF | kubectl apply -f -
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: ${USER}-rolebinding
namespace: ${NAMESPACE}
subjects:
- kind: ServiceAccount
name: ${ServiceAccountName}
namespace: ${ServiceAccountNS}
roleRef:
kind: ClusterRole
name: ${ROLE}
apiGroup: rbac.authorization.k8s.io
EOF
要跨整个集群完成访问权限的授予,可以使用一个 ClusterRoleBinding。
示例:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: ${USER}
subjects:
- kind: ServiceAccount
name: ${USER}
namespace: ${NAMESPACE}
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: ${ROLE}
参考: