kubeasz/docs/op/readonly_kubectl.md

2.4 KiB
Raw Blame History

配置 kubectl 只读访问权限

默认 k8s 集群安装后配置的 kubectl 客户端拥有所有的管理权限而有时候我们需要把只读权限分发给普通开发人员本文档将创建一个只读权限的kubectl 配置文档 kubeconfig。

创建

  • 备份下原先 admin 权限的 kubeconfig 文件:mv ~/.kube ~/.kubeadmin
  • 执行 ansible-playbook /etc/ansible/roles/deploy/create-read-kubeconfig.yml,成功后查看~/.kube/config 即为只读权限

讲解

对照文件/etc/ansible/roles/deploy/create-read-kubeconfig.yml,创建主要包括三个步骤:

  • 创建 group:read rbac 权限
  • 创建 read 用户证书和私钥
  • 创建 kubeconfig

read rbac 权限

所有权限控制魔法在k8s中由rbac实现,所谓read权限类似于集群自带的clusterrole view,具体查看:

kubectl get clusterrole view -o yaml

read权限配置roles/deploy/files/read-group-rbac.yaml是在clusterrole view基础上增加了若干读权限Nodes/Persistent Volume Claims

read 用户证书

准备 read 证书请求:read-csr.json

{
  "CN": "read",
  "hosts": [],
  "key": {
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
      "C": "CN",
      "ST": "HangZhou",
      "L": "XS",
      "O": "group:read",
      "OU": "System"
    }
  ]
}
  • 注意: O group:readkube-apiserver 收到该证书后将请求的 Group 设置为group:read;之前步骤创建的 ClusterRoleBinding read-clusterrole-binding将 Group group:read与 ClusterRole read-clusterrole绑定,从而实现只读权限。

read kubeconfig

kubeconfig 为与apiserver交互使用的认证配置文件如脚本步骤需要

  • 设置集群参数指定CA证书和apiserver地址
  • 设置客户端认证参数指定使用read证书和私钥
  • 设置上下文参数指定使用cluster集群和用户read
  • 设置指定默认上下文

创建完成后生成默认配置文件为 ~/.kube/config

恢复 admin 权限

  • 可以恢复之前备份的~/.kubeadmin文件:mv ~/.kube ~/.kuberead && mv ~/.kubeadmin ~/.kube
  • 或者直接执行 ansible-playbook /etc/ansible/roles/deploy/create-admin-kubeconfig.yml

参考