2017-08-31 14:23:44 +08:00
<!DOCTYPE HTML>
2017-09-19 22:01:07 +08:00
< html lang = "zh-hans" >
2017-08-31 14:23:44 +08:00
< head >
< meta charset = "UTF-8" >
< meta content = "text/html; charset=utf-8" http-equiv = "Content-Type" >
< title > 3.3.5 RBAC——基于角色的访问控制 · Kubernetes Handbook< / title >
< meta http-equiv = "X-UA-Compatible" content = "IE=edge" / >
< meta name = "description" content = "" >
< meta name = "generator" content = "GitBook 3.2.2" >
< meta name = "author" content = "Jimmy Song" >
< link rel = "stylesheet" href = "../gitbook/style.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-splitter/splitter.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-page-toc-button/plugin.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-image-captions/image-captions.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-page-footer-ex/style/plugin.css" >
2017-09-19 21:38:03 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-back-to-top-button/plugin.css" >
2017-08-31 14:23:44 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-search-plus/search.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-highlight/website.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-fontsettings/website.css" >
< meta name = "HandheldFriendly" content = "true" / >
< meta name = "viewport" content = "width=device-width, initial-scale=1, user-scalable=no" >
< meta name = "apple-mobile-web-app-capable" content = "yes" >
< meta name = "apple-mobile-web-app-status-bar-style" content = "black" >
< link rel = "apple-touch-icon-precomposed" sizes = "152x152" href = "../gitbook/images/apple-touch-icon-precomposed-152.png" >
< link rel = "shortcut icon" href = "../gitbook/images/favicon.ico" type = "image/x-icon" >
2017-09-07 14:13:59 +08:00
< link rel = "next" href = "ip-masq-agent.html" / >
2017-08-31 14:23:44 +08:00
< link rel = "prev" href = "kubectl-user-authentication-authorization.html" / >
< / head >
< body >
< div class = "book" >
< div class = "book-summary" >
< div id = "book-search-input" role = "search" >
2017-09-19 22:01:07 +08:00
< input type = "text" placeholder = "输入并搜索" / >
2017-08-31 14:23:44 +08:00
< / div >
< nav role = "navigation" >
< ul class = "summary" >
< li class = "chapter " data-level = "1.1" data-path = "../" >
< a href = "../" >
1. 前言
< / a >
< / li >
< li class = "chapter " data-level = "1.2" data-path = "../concepts/" >
< a href = "../concepts/" >
2. 概念原理
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.2.1" data-path = "../concepts/concepts.html" >
< a href = "../concepts/concepts.html" >
2.1 设计理念
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2" data-path = "../concepts/objects.html" >
< a href = "../concepts/objects.html" >
2017-09-03 13:29:38 +08:00
2.2 Objects
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.2.2.1" data-path = "../concepts/pod-overview.html" >
< a href = "../concepts/pod-overview.html" >
2.2.1 Pod
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.2.2.1.1" data-path = "../concepts/pod.html" >
< a href = "../concepts/pod.html" >
2.2.1.1 Pod解析
< / a >
2017-08-31 23:28:33 +08:00
< / li >
< li class = "chapter " data-level = "1.2.2.1.2" data-path = "../concepts/init-containers.html" >
< a href = "../concepts/init-containers.html" >
2.2.1.2 Init容器
< / a >
2017-09-03 15:58:39 +08:00
< / li >
< li class = "chapter " data-level = "1.2.2.1.3" data-path = "../concepts/pod-security-policy.html" >
< a href = "../concepts/pod-security-policy.html" >
2.2.1.3 Pod安全策略
< / a >
2017-09-17 15:39:26 +08:00
< / li >
< li class = "chapter " data-level = "1.2.2.1.4" data-path = "../concepts/pod-lifecycle.html" >
< a href = "../concepts/pod-lifecycle.html" >
2.2.1.4 Pod的生命周期
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.2.2.2" data-path = "../concepts/node.html" >
< a href = "../concepts/node.html" >
2.2.2 Node
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.3" data-path = "../concepts/namespace.html" >
< a href = "../concepts/namespace.html" >
2.2.3 Namespace
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.4" data-path = "../concepts/service.html" >
< a href = "../concepts/service.html" >
2.2.4 Service
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.5" data-path = "../concepts/volume.html" >
< a href = "../concepts/volume.html" >
2.2.5 Volume和Persistent Volume
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.6" data-path = "../concepts/deployment.html" >
< a href = "../concepts/deployment.html" >
2.2.6 Deployment
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.7" data-path = "../concepts/secret.html" >
< a href = "../concepts/secret.html" >
2.2.7 Secret
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.8" data-path = "../concepts/statefulset.html" >
< a href = "../concepts/statefulset.html" >
2.2.8 StatefulSet
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.9" data-path = "../concepts/daemonset.html" >
< a href = "../concepts/daemonset.html" >
2.2.9 DaemonSet
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.10" data-path = "../concepts/serviceaccount.html" >
< a href = "../concepts/serviceaccount.html" >
2.2.10 ServiceAccount
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.11" data-path = "../concepts/replicaset.html" >
< a href = "../concepts/replicaset.html" >
2.2.11 ReplicationController和ReplicaSet
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.12" data-path = "../concepts/job.html" >
< a href = "../concepts/job.html" >
2.2.12 Job
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.13" data-path = "../concepts/cronjob.html" >
< a href = "../concepts/cronjob.html" >
2.2.13 CronJob
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.14" data-path = "../concepts/ingress.html" >
< a href = "../concepts/ingress.html" >
2.2.14 Ingress
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.15" data-path = "../concepts/configmap.html" >
< a href = "../concepts/configmap.html" >
2.2.15 ConfigMap
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.16" data-path = "../concepts/horizontal-pod-autoscaling.html" >
< a href = "../concepts/horizontal-pod-autoscaling.html" >
2.2.16 Horizontal Pod Autoscaling
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.17" data-path = "../concepts/label.html" >
< a href = "../concepts/label.html" >
2.2.17 Label
< / a >
2017-09-03 15:58:39 +08:00
< / li >
< li class = "chapter " data-level = "1.2.2.18" data-path = "../concepts/garbage-collection.html" >
< a href = "../concepts/garbage-collection.html" >
2.2.18 垃圾收集
< / a >
< / li >
< li class = "chapter " data-level = "1.2.2.19" data-path = "../concepts/network-policy.html" >
< a href = "../concepts/network-policy.html" >
2.2.19 NetworkPolicy
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.3" data-path = "./" >
< a href = "./" >
3. 用户指南
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.1" data-path = "resource-configuration.html" >
< a href = "resource-configuration.html" >
3.1 资源配置
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.1.1" data-path = "configure-liveness-readiness-probes.html" >
< a href = "configure-liveness-readiness-probes.html" >
3.1.1 配置Pod的liveness和readiness探针
< / a >
< / li >
< li class = "chapter " data-level = "1.3.1.2" data-path = "configure-pod-service-account.html" >
< a href = "configure-pod-service-account.html" >
3.1.2 配置Pod的Service Account
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.3.2" data-path = "command-usage.html" >
< a href = "command-usage.html" >
3.2 命令使用
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.2.1" data-path = "using-kubectl.html" >
< a href = "using-kubectl.html" >
3.2.1 使用kubectl
< / a >
2017-09-16 20:56:43 +08:00
< / li >
< li class = "chapter " data-level = "1.3.2.2" data-path = "docker-cli-to-kubectl.html" >
< a href = "docker-cli-to-kubectl.html" >
3.2.2 docker用户过度到kubectl命令行指南
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-09-07 12:29:13 +08:00
< li class = "chapter " data-level = "1.3.3" data-path = "cluster-security-management.html" >
2017-08-31 14:23:44 +08:00
2017-09-07 12:29:13 +08:00
< a href = "cluster-security-management.html" >
2017-08-31 14:23:44 +08:00
2017-09-07 12:29:13 +08:00
3.3 集群安全性管理
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.3.1" data-path = "managing-tls-in-a-cluster.html" >
< a href = "managing-tls-in-a-cluster.html" >
3.3.1 管理集群中的TLS
< / a >
< / li >
< li class = "chapter " data-level = "1.3.3.2" data-path = "kubelet-authentication-authorization.html" >
< a href = "kubelet-authentication-authorization.html" >
3.3.2 kubelet的认证授权
< / a >
< / li >
< li class = "chapter " data-level = "1.3.3.3" data-path = "tls-bootstrapping.html" >
< a href = "tls-bootstrapping.html" >
3.3.3 TLS bootstrap
< / a >
< / li >
< li class = "chapter " data-level = "1.3.3.4" data-path = "kubectl-user-authentication-authorization.html" >
< a href = "kubectl-user-authentication-authorization.html" >
3.3.4 kubectl的用户认证授权
< / a >
< / li >
< li class = "chapter active" data-level = "1.3.3.5" data-path = "rbac.html" >
< a href = "rbac.html" >
3.3.5 RBAC——基于角色的访问控制
< / a >
2017-09-07 14:13:59 +08:00
< / li >
< li class = "chapter " data-level = "1.3.3.6" data-path = "ip-masq-agent.html" >
< a href = "ip-masq-agent.html" >
3.3.6 IP伪装代理
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.3.4" data-path = "access-kubernetes-cluster.html" >
< a href = "access-kubernetes-cluster.html" >
3.4 访问 Kubernetes 集群
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.4.1" data-path = "access-cluster.html" >
< a href = "access-cluster.html" >
3.4.1 访问集群
< / a >
< / li >
< li class = "chapter " data-level = "1.3.4.2" data-path = "authenticate-across-clusters-kubeconfig.html" >
< a href = "authenticate-across-clusters-kubeconfig.html" >
3.4.2 使用 kubeconfig 文件配置跨集群认证
< / a >
< / li >
< li class = "chapter " data-level = "1.3.4.3" data-path = "connecting-to-applications-port-forward.html" >
< a href = "connecting-to-applications-port-forward.html" >
3.4.3 通过端口转发访问集群中的应用程序
< / a >
< / li >
< li class = "chapter " data-level = "1.3.4.4" data-path = "service-access-application-cluster.html" >
< a href = "service-access-application-cluster.html" >
3.4.4 使用 service 访问群集中的应用程序
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.3.5" data-path = "application-development-deployment-flow.html" >
< a href = "application-development-deployment-flow.html" >
3.5 在kubernetes中开发部署应用
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.3.5.1" data-path = "deploy-applications-in-kubernetes.html" >
< a href = "deploy-applications-in-kubernetes.html" >
3.5.1 适用于kubernetes的应用开发部署流程
< / a >
< / li >
< li class = "chapter " data-level = "1.3.5.2" data-path = "migrating-hadoop-yarn-to-kubernetes.html" >
< a href = "migrating-hadoop-yarn-to-kubernetes.html" >
3.5.2 迁移传统应用到kubernetes中——以Hadoop YARN为例
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.4" data-path = "../practice/" >
< a href = "../practice/" >
4. 最佳实践
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.1" data-path = "../practice/install-kbernetes1.6-on-centos.html" >
< a href = "../practice/install-kbernetes1.6-on-centos.html" >
4.1 在CentOS上部署kubernetes1.6集群
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.1.1" data-path = "../practice/create-tls-and-secret-key.html" >
< a href = "../practice/create-tls-and-secret-key.html" >
4.1.1 创建TLS证书和秘钥
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.2" data-path = "../practice/create-kubeconfig.html" >
< a href = "../practice/create-kubeconfig.html" >
4.1.2 创建kubeconfig文件
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.3" data-path = "../practice/etcd-cluster-installation.html" >
< a href = "../practice/etcd-cluster-installation.html" >
4.1.3 创建高可用etcd集群
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.4" data-path = "../practice/kubectl-installation.html" >
< a href = "../practice/kubectl-installation.html" >
4.1.4 安装kubectl命令行工具
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.5" data-path = "../practice/master-installation.html" >
< a href = "../practice/master-installation.html" >
4.1.5 部署master节点
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.6" data-path = "../practice/node-installation.html" >
< a href = "../practice/node-installation.html" >
4.1.6 部署node节点
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.7" data-path = "../practice/kubedns-addon-installation.html" >
< a href = "../practice/kubedns-addon-installation.html" >
4.1.7 安装kubedns插件
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.8" data-path = "../practice/dashboard-addon-installation.html" >
< a href = "../practice/dashboard-addon-installation.html" >
4.1.8 安装dashboard插件
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.9" data-path = "../practice/heapster-addon-installation.html" >
< a href = "../practice/heapster-addon-installation.html" >
4.1.9 安装heapster插件
< / a >
< / li >
< li class = "chapter " data-level = "1.4.1.10" data-path = "../practice/efk-addon-installation.html" >
< a href = "../practice/efk-addon-installation.html" >
4.1.10 安装EFK插件
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.4.2" data-path = "../practice/service-discovery-and-loadbalancing.html" >
< a href = "../practice/service-discovery-and-loadbalancing.html" >
4.2 服务发现与负载均衡
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.2.1" data-path = "../practice/traefik-ingress-installation.html" >
< a href = "../practice/traefik-ingress-installation.html" >
4.2.1 安装Traefik ingress
< / a >
< / li >
< li class = "chapter " data-level = "1.4.2.2" data-path = "../practice/distributed-load-test.html" >
< a href = "../practice/distributed-load-test.html" >
4.2.2 分布式负载测试
< / a >
< / li >
< li class = "chapter " data-level = "1.4.2.3" data-path = "../practice/network-and-cluster-perfermance-test.html" >
< a href = "../practice/network-and-cluster-perfermance-test.html" >
4.2.3 网络和集群性能测试
< / a >
< / li >
< li class = "chapter " data-level = "1.4.2.4" data-path = "../practice/edge-node-configuration.html" >
< a href = "../practice/edge-node-configuration.html" >
4.2.4 边缘节点配置
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.4.3" data-path = "../practice/operation.html" >
< a href = "../practice/operation.html" >
4.3 运维管理
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.3.1" data-path = "../practice/service-rolling-update.html" >
< a href = "../practice/service-rolling-update.html" >
4.3.1 服务滚动升级
< / a >
< / li >
< li class = "chapter " data-level = "1.4.3.2" data-path = "../practice/app-log-collection.html" >
< a href = "../practice/app-log-collection.html" >
4.3.2 应用日志收集
< / a >
< / li >
< li class = "chapter " data-level = "1.4.3.3" data-path = "../practice/configuration-best-practice.html" >
< a href = "../practice/configuration-best-practice.html" >
4.3.3 配置最佳实践
< / a >
< / li >
< li class = "chapter " data-level = "1.4.3.4" data-path = "../practice/monitor.html" >
< a href = "../practice/monitor.html" >
4.3.4 集群及应用监控
< / a >
< / li >
< li class = "chapter " data-level = "1.4.3.5" data-path = "../practice/jenkins-ci-cd.html" >
< a href = "../practice/jenkins-ci-cd.html" >
4.3.5 使用Jenkins进行持续构建与发布
< / a >
< / li >
< li class = "chapter " data-level = "1.4.3.6" data-path = "../practice/data-persistence-problem.html" >
< a href = "../practice/data-persistence-problem.html" >
4.3.6 数据持久化问题
< / a >
2017-09-03 15:58:39 +08:00
< / li >
< li class = "chapter " data-level = "1.4.3.7" data-path = "../practice/manage-compute-resources-container.html" >
< a href = "../practice/manage-compute-resources-container.html" >
4.3.7 管理容器的计算资源
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.4.4" data-path = "../practice/storage.html" >
< a href = "../practice/storage.html" >
4.4 存储管理
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.4.1" data-path = "../practice/glusterfs.html" >
< a href = "../practice/glusterfs.html" >
4.4.1 GlusterFS
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.4.1.1" data-path = "../practice/using-glusterfs-for-persistent-storage.html" >
< a href = "../practice/using-glusterfs-for-persistent-storage.html" >
4.4.1.1 使用GlusterFS做持久化存储
< / a >
< / li >
< li class = "chapter " data-level = "1.4.4.1.2" data-path = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
< a href = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
4.4.1.2 在OpenShift中使用GlusterFS做持久化存储
< / a >
2017-09-01 21:04:51 +08:00
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.4.4.2" data-path = "../practice/cephfs.html" >
< a href = "../practice/cephfs.html" >
4.4.2 CephFS
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.4.4.2.1" data-path = "../practice/using-ceph-for-persistent-storage.html" >
< a href = "../practice/using-ceph-for-persistent-storage.html" >
4.4.2.1 使用Ceph做持久化存储
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< / ul >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.5" data-path = "../usecases/" >
< a href = "../usecases/" >
5. 领域应用
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.5.1" data-path = "../usecases/microservices.html" >
< a href = "../usecases/microservices.html" >
5.1 微服务架构
< / a >
< ul class = "articles" >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.1.1" data-path = "../usecases/service-discovery-in-microservices.html" >
< a href = "../usecases/service-discovery-in-microservices.html" >
5.1.1 微服务中的服务发现
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.5.2" data-path = "../usecases/service-mesh.html" >
< a href = "../usecases/service-mesh.html" >
5.2 Service Mesh 服务网格
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.5.2.1" data-path = "../usecases/istio.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/istio.html" >
5.1.1 Istio
< / a >
< ul class = "articles" >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.2.1.1" data-path = "../usecases/istio-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/istio-installation.html" >
5.1.1.1 安装istio
< / a >
< / li >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.2.1.2" data-path = "../usecases/configuring-request-routing.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/configuring-request-routing.html" >
5.1.1.2 配置请求的路由规则
< / a >
< / li >
< / ul >
< / li >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.2.2" data-path = "../usecases/linkerd.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/linkerd.html" >
5.1.2 Linkerd
< / a >
< ul class = "articles" >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.2.2.1" data-path = "../usecases/linkerd-user-guide.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/linkerd-user-guide.html" >
5.1.2.1 Linkerd 使用指南
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.3" data-path = "../usecases/big-data.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/big-data.html" >
5.2 大数据
< / a >
< ul class = "articles" >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.3.1" data-path = "../usecases/spark-standalone-on-kubernetes.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/spark-standalone-on-kubernetes.html" >
5.2.1 Spark standalone on Kubernetes
< / a >
< / li >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.3.2" data-path = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
2017-08-31 14:23:44 +08:00
2017-09-14 15:57:50 +08:00
< a href = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
2017-08-31 14:23:44 +08:00
5.2.2 运行支持kubernetes原生调度的Spark程序
< / a >
< / li >
< / ul >
< / li >
2017-09-20 21:55:19 +08:00
< li class = "chapter " data-level = "1.5.4" data-path = "../usecases/serverless.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/serverless.html" >
5.3 Serverless架构
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.6" data-path = "../develop/" >
< a href = "../develop/" >
6. 开发指南
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.6.1" data-path = "../develop/developing-environment.html" >
< a href = "../develop/developing-environment.html" >
6.1 开发环境搭建
< / a >
< / li >
< li class = "chapter " data-level = "1.6.2" data-path = "../develop/testing.html" >
< a href = "../develop/testing.html" >
6.2 单元测试和集成测试
< / a >
< / li >
< li class = "chapter " data-level = "1.6.3" data-path = "../develop/client-go-sample.html" >
< a href = "../develop/client-go-sample.html" >
6.3 client-go示例
< / a >
< / li >
< li class = "chapter " data-level = "1.6.4" data-path = "../develop/contribute.html" >
< a href = "../develop/contribute.html" >
6.4 社区贡献
< / a >
< / li >
< / ul >
< / li >
< li class = "chapter " data-level = "1.7" data-path = "../appendix/" >
< a href = "../appendix/" >
7. 附录
< / a >
< ul class = "articles" >
< li class = "chapter " data-level = "1.7.1" data-path = "../appendix/docker-best-practice.html" >
< a href = "../appendix/docker-best-practice.html" >
7.1 Docker最佳实践
< / a >
< / li >
< li class = "chapter " data-level = "1.7.2" data-path = "../appendix/issues.html" >
< a href = "../appendix/issues.html" >
7.2 问题记录
< / a >
< / li >
< li class = "chapter " data-level = "1.7.3" data-path = "../appendix/tricks.html" >
< a href = "../appendix/tricks.html" >
7.3 使用技巧
< / a >
2017-09-21 15:00:54 +08:00
< / li >
< li class = "chapter " data-level = "1.7.4" data-path = "../appendix/debug-kubernetes-services.html" >
< a href = "../appendix/debug-kubernetes-services.html" >
7.4 kubernetes service中的故障排查
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< li class = "divider" > < / li >
< li >
< a href = "https://www.gitbook.com" target = "blank" class = "gitbook-link" >
2017-09-19 22:01:07 +08:00
本书使用 GitBook 发布
2017-08-31 14:23:44 +08:00
< / a >
< / li >
< / ul >
< / nav >
< / div >
< div class = "book-body" >
< div class = "body-inner" >
< div class = "book-header" role = "navigation" >
<!-- Title -->
< h1 >
< i class = "fa fa-circle-o-notch fa-spin" > < / i >
< a href = ".." > 3.3.5 RBAC——基于角色的访问控制< / a >
< / h1 >
< / div >
< div class = "page-wrapper" tabindex = "-1" role = "main" >
< div class = "page-inner" >
< div class = "search-plus" id = "book-search-results" >
< div class = "search-noresults" >
< section class = "normal markdown-section" >
< h1 id = "rbac——基于角色的访问控制" > RBAC— — 基 于 角 色 的 访 问 控 制 < / h1 >
< p > 以 下 内 容 是 < a href = "https://github.com/xingzhou" target = "_blank" > xingzhou< / a > 对 kubernetes 官 方 文 档 的 翻 译 , 原 文 地 址 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/" target = "_blank" > https://k8smeetup.github.io/docs/admin/authorization/rbac/< / a > < / p >
< p > 基 于 角 色 的 访 问 控 制 ( Role-Based Access Control, 即 ” RBAC” ) 使 用 ” rbac.authorization.k8s.io” API Group实 现 授 权 决 策 , 允 许 管 理 员 通 过 Kubernetes API动 态 配 置 策 略 。 < / p >
< p > 截 至 Kubernetes 1.6, RBAC模 式 处 于 beta版 本 。 < / p >
< p > 要 启 用 RBAC, 请 使 用 < code > --authorization-mode=RBAC< / code > 启 动 API Server。 < / p >
< h2 id = "api概述" > API概 述 < / h2 >
< p > 本 节 将 介 绍 RBAC API所 定 义 的 四 种 顶 级 类 型 。 用 户 可 以 像 使 用 其 他 Kubernetes API资 源 一 样 ( 例 如 通 过 < code > kubectl< / code > 、 API调 用 等 ) 与 这 些 资 源 进 行 交 互 。 例 如 , 命 令 < code > kubectl create -f (resource).yml< / code > 可 以 被 用 于 以 下 所 有 的 例 子 , 当 然 , 读 者 在 尝 试 前 可 能 需 要 先 阅 读 以 下 相 关 章 节 的 内 容 。 < / p >
< h3 id = "role与clusterrole" > Role与 ClusterRole< / h3 >
< p > 在 RBAC API中 , 一 个 角 色 包 含 了 一 套 表 示 一 组 权 限 的 规 则 。 权 限 以 纯 粹 的 累 加 形 式 累 积 ( 没 有 ” 否 定 ” 的 规 则 ) 。 角 色 可 以 由 名 字 空 间 ( namespace) 内 的 < code > Role< / code > 对 象 定 义 , 而 整 个 Kubernetes集 群 范 围 内 有 效 的 角 色 则 通 过 < code > ClusterRole< / code > 对 象 实 现 。 < / p >
< p > 一 个 < code > Role< / code > 对 象 只 能 用 于 授 予 对 某 一 单 一 名 字 空 间 中 资 源 的 访 问 权 限 。 以 下 示 例 描 述 了 ” default” 名 字 空 间 中 的 一 个 < code > Role< / code > 对 象 的 定 义 , 用 于 授 予 对 pod的 读 访 问 权 限 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > pod-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ] < span class = "hljs-comment" > # 空 字 符 串 " " 表 明 使 用 core API group< / span >
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< p > < code > ClusterRole< / code > 对 象 可 以 授 予 与 < code > Role< / code > 对 象 相 同 的 权 限 , 但 由 于 它 们 属 于 集 群 范 围 对 象 , 也 可 以 使 用 它 们 授 予 对 以 下 几 种 资 源 的 访 问 权 限 : < / p >
< ul >
< li > 集 群 范 围 资 源 ( 例 如 节 点 , 即 node) < / li >
< li > 非 资 源 类 型 endpoint( 例 如 ” /healthz” ) < / li >
< li > 跨 所 有 名 字 空 间 的 名 字 空 间 范 围 资 源 ( 例 如 pod, 需 要 运 行 命 令 < code > kubectl get pods --all-namespaces< / code > 来 查 询 集 群 中 所 有 的 pod) < / li >
< / ul >
< p > 下 面 示 例 中 的 < code > ClusterRole< / code > 定 义 可 用 于 授 予 用 户 对 某 一 特 定 名 字 空 间 , 或 者 所 有 名 字 空 间 中 的 secret( 取 决 于 其 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#rolebinding-and-clusterrolebinding" target = "_blank" > 绑 定 < / a > 方 式 ) 的 读 访 问 权 限 : < / p >
< pre > < code class = "lang-Yaml" > < span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-comment" > # 鉴 于 ClusterRole是 集 群 范 围 对 象 , 所 以 这 里 不 需 要 定 义 " namespace" 字 段 < / span >
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " secrets" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< h3 id = "rolebinding与clusterrolebinding" > RoleBinding与 ClusterRoleBinding< / h3 >
< p > 角 色 绑 定 将 一 个 角 色 中 定 义 的 各 种 权 限 授 予 一 个 或 者 一 组 用 户 。 角 色 绑 定 包 含 了 一 组 相 关 主 体 ( 即 subject, 包 括 用 户 — — User、 用 户 组 — — Group、 或 者 服 务 账 户 — — Service Account) 以 及 对 被 授 予 角 色 的 引 用 。 在 名 字 空 间 中 可 以 通 过 < code > RoleBinding< / code > 对 象 授 予 权 限 , 而 集 群 范 围 的 权 限 授 予 则 通 过 < code > ClusterRoleBinding< / code > 对 象 完 成 。 < / p >
< p > < code > RoleBinding< / code > 可 以 引 用 在 同 一 名 字 空 间 内 定 义 的 < code > Role< / code > 对 象 。 下 面 示 例 中 定 义 的 < code > RoleBinding< / code > 对 象 在 ” default” 名 字 空 间 中 将 ” pod-reader” 角 色 授 予 用 户 ” jane” 。 这 一 授 权 将 允 许 用 户 ” jane” 从 ” default” 名 字 空 间 中 读 取 pod。 < / p >
< pre > < code class = "lang-Yaml" > < span class = "hljs-comment" > # 以 下 角 色 绑 定 定 义 将 允 许 用 户 " jane" 从 " default" 名 字 空 间 中 读 取 pod。 < / span >
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-pods
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > jane
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > name:< / span > pod-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > < code > RoleBinding< / code > 对 象 也 可 以 引 用 一 个 < code > ClusterRole< / code > 对 象 用 于 在 < code > RoleBinding< / code > 所 在 的 名 字 空 间 内 授 予 用 户 对 所 引 用 的 < code > ClusterRole< / code > 中 定 义 的 名 字 空 间 资 源 的 访 问 权 限 。 这 一 点 允 许 管 理 员 在 整 个 集 群 范 围 内 首 先 定 义 一 组 通 用 的 角 色 , 然 后 再 在 不 同 的 名 字 空 间 中 复 用 这 些 角 色 。 < / p >
< p > 例 如 , 尽 管 下 面 示 例 中 的 < code > RoleBinding< / code > 引 用 的 是 一 个 < code > ClusterRole< / code > 对 象 , 但 是 用 户 ” dave” ( 即 角 色 绑 定 主 体 ) 还 是 只 能 读 取 ” development” 名 字 空 间 中 的 secret( 即 < code > RoleBinding< / code > 所 在 的 名 字 空 间 ) 。 < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-comment" > # 以 下 角 色 绑 定 允 许 用 户 " dave" 读 取 " development" 名 字 空 间 中 的 secret。 < / span >
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-secrets
< span class = "hljs-attr" > namespace:< / span > development < span class = "hljs-comment" > # 这 里 表 明 仅 授 权 读 取 " development" 名 字 空 间 中 的 资 源 。 < / span >
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > dave
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 最 后 , 可 以 使 用 < code > ClusterRoleBinding< / code > 在 集 群 级 别 和 所 有 名 字 空 间 中 授 予 权 限 。 下 面 示 例 中 所 定 义 的 < code > ClusterRoleBinding< / code > 允 许 在 用 户 组 ” manager” 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 名 字 空 间 中 的 secret。 < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-comment" > # 以 下 `ClusterRoleBinding`对 象 允 许 在 用 户 组 " manager" 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 名 字 空 间 中 的 secret。 < / span >
< span class = "hljs-attr" > kind:< / span > ClusterRoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-secrets-global
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > manager
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< h3 id = "对资源的引用" > 对 资 源 的 引 用 < / h3 >
< p > 大 多 数 资 源 由 代 表 其 名 字 的 字 符 串 表 示 , 例 如 ” pods” , 就 像 它 们 出 现 在 相 关 API endpoint的 URL中 一 样 。 然 而 , 有 一 些 Kubernetes API还 包 含 了 ” 子 资 源 ” , 比 如 pod的 logs。 在 Kubernetes中 , pod logs endpoint的 URL格 式 为 : < / p >
< pre > < code > GET /api/v1/namespaces/{namespace}/pods/{name}/log
< / code > < / pre > < p > 在 这 种 情 况 下 , ” pods” 是 名 字 空 间 资 源 , 而 ” log” 是 pods的 子 资 源 。 为 了 在 RBAC角 色 中 表 示 出 这 一 点 , 我 们 需 要 使 用 斜 线 来 划 分 资 源 与 子 资 源 。 如 果 需 要 角 色 绑 定 主 体 读 取 pods以 及 pod log, 您 需 要 定 义 以 下 角 色 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > pod-and-pod-logs-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > , < span class = "hljs-string" > " pods/log" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< p > 通 过 < code > resourceNames< / code > 列 表 , 角 色 可 以 针 对 不 同 种 类 的 请 求 根 据 资 源 名 引 用 资 源 实 例 。 当 指 定 了 < code > resourceNames< / code > 列 表 时 , 不 同 动 作 种 类 的 请 求 的 权 限 , 如 使 用 ” get” 、 ” delete” 、 ” update” 以 及 ” patch” 等 动 词 的 请 求 , 将 被 限 定 到 资 源 列 表 中 所 包 含 的 资 源 实 例 上 。 例 如 , 如 果 需 要 限 定 一 个 角 色 绑 定 主 体 只 能 ” get” 或 者 ” update” 一 个 configmap时 , 您 可 以 定 义 以 下 角 色 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > configmap-updater
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " configmap" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " my-configmap" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " get" < / span > ]
< / code > < / pre >
< p > 值 得 注 意 的 是 , 如 果 设 置 了 < code > resourceNames< / code > , 则 请 求 所 使 用 的 动 词 不 能 是 list、 watch、 create或 者 deletecollection。 由 于 资 源 名 不 会 出 现 在 create、 list、 watch和 deletecollection等 API请 求 的 URL中 , 所 以 这 些 请 求 动 词 不 会 被 设 置 了 < code > resourceNames< / code > 的 规 则 所 允 许 , 因 为 规 则 中 的 < code > resourceNames< / code > 部 分 不 会 匹 配 这 些 请 求 。 < / p >
< h4 id = "一些角色定义的例子" > 一 些 角 色 定 义 的 例 子 < / h4 >
< p > 在 以 下 示 例 中 , 我 们 仅 截 取 展 示 了 < code > rules< / code > 部 分 的 定 义 。 < / p >
< p > 允 许 读 取 core API Group中 定 义 的 资 源 ” pods” : < / p >
< pre > < code class = "lang-Yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< / code > < / pre >
< p > 允 许 读 写 在 ” extensions” 和 ” apps” API Group中 定 义 的 ” deployments” : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " extensions" < / span > , < span class = "hljs-string" > " apps" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " deployments" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " create" < / span > , < span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " patch" < / span > , < span class = "hljs-string" > " delete" < / span > ]
< / code > < / pre >
< p > 允 许 读 取 ” pods” 以 及 读 写 ” jobs” : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " batch" < / span > , < span class = "hljs-string" > " extensions" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " jobs" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " create" < / span > , < span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " patch" < / span > , < span class = "hljs-string" > " delete" < / span > ]
< / code > < / pre >
< p > 允 许 读 取 一 个 名 为 ” my-config” 的 < code > ConfigMap< / code > 实 例 ( 需 要 将 其 通 过 < code > RoleBinding< / code > 绑 定 从 而 限 制 针 对 某 一 个 名 字 空 间 中 定 义 的 一 个 < code > ConfigMap< / code > 实 例 的 访 问 ) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " configmaps" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " my-config" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > ]
< / code > < / pre >
< p > 允 许 读 取 core API Group中 的 ” nodes” 资 源 ( 由 于 < code > Node< / code > 是 集 群 级 别 资 源 , 所 以 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " nodes" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< / code > < / pre >
< p > 允 许 对 非 资 源 endpoint “ /healthz” 及 其 所 有 子 路 径 的 ” GET” 和 ” POST” 请 求 ( 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - nonResourceURLs:< / span > [< span class = "hljs-string" > " /healthz" < / span > , < span class = "hljs-string" > " /healthz/*" < / span > ] < span class = "hljs-comment" > # 在 非 资 源 URL中 , ' *' 代 表 后 缀 通 配 符 < / span >
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " post" < / span > ]
< / code > < / pre >
< h3 id = "对角色绑定主体(subject)的引用" > 对 角 色 绑 定 主 体 ( Subject) 的 引 用 < / h3 >
< p > < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 将 角 色 绑 定 到 < em > 角 色 绑 定 主 体 < / em > ( Subject) 。 角 色 绑 定 主 体 可 以 是 用 户 组 ( Group) 、 用 户 ( User) 或 者 服 务 账 户 ( Service Accounts) 。 < / p >
< p > 用 户 由 字 符 串 表 示 。 可 以 是 纯 粹 的 用 户 名 , 例 如 ” alice” 、 电 子 邮 件 风 格 的 名 字 , 如 “ bob@example.com” 或 者 是 用 字 符 串 表 示 的 数 字 id。 由 Kubernetes管 理 员 配 置 < a href = "https://k8smeetup.github.io/docs/admin/authentication/" target = "_blank" > 认 证 模 块 < / a > 以 产 生 所 需 格 式 的 用 户 名 。 对 于 用 户 名 , RBAC授 权 系 统 不 要 求 任 何 特 定 的 格 式 。 然 而 , 前 缀 < code > system:< / code > 是 为 Kubernetes系 统 使 用 而 保 留 的 , 所 以 管 理 员 应 该 确 保 用 户 名 不 会 意 外 地 包 含 这 个 前 缀 。 < / p >
< p > Kubernetes中 的 用 户 组 信 息 由 授 权 模 块 提 供 。 用 户 组 与 用 户 一 样 由 字 符 串 表 示 。 Kubernetes对 用 户 组 字 符 串 没 有 格 式 要 求 , 但 前 缀 < code > system:< / code > 同 样 是 被 系 统 保 留 的 。 < / p >
< p > < a href = "https://k8smeetup.github.io/docs/tasks/configure-pod-container/configure-service-account/" target = "_blank" > 服 务 账 户 < / a > 拥 有 包 含 < code > system:serviceaccount:< / code > 前 缀 的 用 户 名 , 并 属 于 拥 有 < code > system:serviceaccounts:< / code > 前 缀 的 用 户 组 。 < / p >
< h4 id = "角色绑定的一些例子" > 角 色 绑 定 的 一 些 例 子 < / h4 >
< p > 以 下 示 例 中 , 仅 截 取 展 示 了 < code > RoleBinding< / code > 的 < code > subjects< / code > 字 段 。 < / p >
< p > 一 个 名 为 ” alice@example.com” 的 用 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > < span class = "hljs-string" > " alice@example.com" < / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 一 个 名 为 ” frontend-admins” 的 用 户 组 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > < span class = "hljs-string" > " frontend-admins" < / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > kube-system名 字 空 间 中 的 默 认 服 务 账 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > ServiceAccount
< span class = "hljs-attr" > name:< / span > default
< span class = "hljs-attr" > namespace:< / span > kube-system
< / code > < / pre >
< p > 名 为 ” qa” 名 字 空 间 中 的 所 有 服 务 账 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:serviceaccounts:qa
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 在 集 群 中 的 所 有 服 务 账 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:serviceaccounts
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 认 证 过 的 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:authenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 未 认 证 的 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:unauthenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:authenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:unauthenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< h2 id = "默认角色与默认角色绑定" > 默 认 角 色 与 默 认 角 色 绑 定 < / h2 >
< p > API Server会 创 建 一 组 默 认 的 < code > ClusterRole< / code > 和 < code > ClusterRoleBinding< / code > 对 象 。 这 些 默 认 对 象 中 有 许 多 包 含 < code > system:< / code > 前 缀 , 表 明 这 些 资 源 由 Kubernetes基 础 组 件 ” 拥 有 ” 。 对 这 些 资 源 的 修 改 可 能 导 致 非 功 能 性 集 群 ( non-functional cluster) 。 一 个 例 子 是 < code > system:node< / code > ClusterRole对 象 。 这 个 角 色 定 义 了 kubelets的 权 限 。 如 果 这 个 角 色 被 修 改 , 可 能 会 导 致 kubelets无 法 正 常 工 作 。 < / p >
< p > 所 有 默 认 的 ClusterRole和 ClusterRoleBinding对 象 都 会 被 标 记 为 < code > kubernetes.io/bootstrapping=rbac-defaults< / code > 。 < / p >
< h3 id = "自动更新" > 自 动 更 新 < / h3 >
< p > 每 次 启 动 时 , API Server都 会 更 新 默 认 ClusterRole所 缺 乏 的 各 种 权 限 , 并 更 新 默 认 ClusterRoleBinding所 缺 乏 的 各 个 角 色 绑 定 主 体 。 这 种 自 动 更 新 机 制 允 许 集 群 修 复 一 些 意 外 的 修 改 。 由 于 权 限 和 角 色 绑 定 主 体 在 新 的 Kubernetes释 出 版 本 中 可 能 变 化 , 这 也 能 够 保 证 角 色 和 角 色 绑 定 始 终 保 持 是 最 新 的 。 < / p >
< p > 如 果 需 要 禁 用 自 动 更 新 , 请 将 默 认 ClusterRole以 及 ClusterRoleBinding的 < code > rbac.authorization.kubernetes.io/autoupdate< / code > 设 置 成 为 < code > false< / code > 。 请 注 意 , 缺 乏 默 认 权 限 和 角 色 绑 定 主 体 可 能 会 导 致 非 功 能 性 集 群 问 题 。 < / p >
< p > 自 Kubernetes 1.6+起 , 当 集 群 RBAC授 权 器 ( RBAC Authorizer) 处 于 开 启 状 态 时 , 可 以 启 用 自 动 更 新 功 能 .< / p >
< h3 id = "发现类角色" > 发 现 类 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:basic-user< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 用 户 只 读 访 问 有 关 自 己 的 基 本 信 息 。 < / td >
< / tr >
< tr >
< td > < strong > system:discovery< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 只 读 访 问 API discovery endpoints, 用 于 在 API级 别 进 行 发 现 和 协 商 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "面向用户的角色" > 面 向 用 户 的 角 色 < / h3 >
< p > 一 些 默 认 角 色 并 不 包 含 < code > system:< / code > 前 缀 , 它 们 是 面 向 用 户 的 角 色 。 这 些 角 色 包 含 超 级 用 户 角 色 ( < code > cluster-admin< / code > ) , 即 旨 在 利 用 ClusterRoleBinding( < code > cluster-status< / code > ) 在 集 群 范 围 内 授 权 的 角 色 , 以 及 那 些 使 用 RoleBinding( < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > ) 在 特 定 名 字 空 间 中 授 权 的 角 色 。 < / p >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > cluster-admin< / strong > < / td >
< td > < strong > system:masters< / strong > group< / td >
< td > 超 级 用 户 权 限 , 允 许 对 任 何 资 源 执 行 任 何 操 作 。 在 < strong > ClusterRoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 集 群 和 所 有 名 字 空 间 中 的 所 有 资 源 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 RoleBinding所 在 名 字 空 间 中 的 所 有 资 源 , 包 括 名 字 空 间 自 己 。 < / td >
< / tr >
< tr >
< td > < strong > admin< / strong > < / td >
< td > None< / td >
< td > 管 理 员 权 限 , 利 用 < strong > RoleBinding< / strong > 在 某 一 名 字 空 间 内 部 授 予 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 允 许 针 对 名 字 空 间 内 大 部 分 资 源 的 读 写 访 问 , 包 括 在 名 字 空 间 内 创 建 角 色 与 角 色 绑 定 的 能 力 。 但 不 允 许 对 资 源 配 额 ( resource quota) 或 者 名 字 空 间 本 身 的 写 访 问 。 < / td >
< / tr >
< tr >
< td > < strong > edit< / strong > < / td >
< td > None< / td >
< td > 允 许 对 某 一 个 名 字 空 间 内 大 部 分 对 象 的 读 写 访 问 , 但 不 允 许 查 看 或 者 修 改 角 色 或 者 角 色 绑 定 。 < / td >
< / tr >
< tr >
< td > < strong > view< / strong > < / td >
< td > None< / td >
< td > 允 许 对 某 一 个 名 字 空 间 内 大 部 分 对 象 的 只 读 访 问 。 不 允 许 查 看 角 色 或 者 角 色 绑 定 。 由 于 可 扩 散 性 等 原 因 , 不 允 许 查 看 secret资 源 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "core-component-roles" > Core Component Roles< / h3 >
< h3 id = "核心组件角色" > 核 心 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:kube-scheduler< / strong > < / td >
< td > < strong > system:kube-scheduler< / strong > user< / td >
< td > 允 许 访 问 kube-scheduler组 件 所 需 要 的 资 源 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-controller-manager< / strong > < / td >
< td > < strong > system:kube-controller-manager< / strong > user< / td >
< td > 允 许 访 问 kube-controller-manager组 件 所 需 要 的 资 源 。 单 个 控 制 循 环 所 需 要 的 权 限 请 参 阅 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#controller-roles" target = "_blank" > 控 制 器 ( controller) 角 色 < / a > .< / td >
< / tr >
< tr >
< td > < strong > system:node< / strong > < / td >
< td > < strong > system:nodes< / strong > group (deprecated in 1.7)< / td >
< td > 允 许 对 kubelet组 件 所 需 要 的 资 源 的 访 问 , < strong > 包 括 读 取 所 有 secret和 对 所 有 pod的 写 访 问 < / strong > 。 自 Kubernetes 1.7开 始 , 相 比 较 于 这 个 角 色 , 更 推 荐 使 用 < a href = "../docs/admin/authorization/node" > Node authorizer< / a > 以 及 < a href = "../docs/admin/admission-controllers#NodeRestriction" > NodeRestriction admission plugin< / a > , 并 允 许 根 据 调 度 运 行 在 节 点 上 的 pod授 予 kubelets API访 问 的 权 限 。 自 Kubernetes 1.7开 始 , 当 启 用 < code > Node< / code > 授 权 模 式 时 , 对 < code > system:nodes< / code > 用 户 组 的 绑 定 将 不 会 被 自 动 创 建 。 < / td >
< / tr >
< tr >
< td > < strong > system:node-proxier< / strong > < / td >
< td > < strong > system:kube-proxy< / strong > user< / td >
< td > 允 许 对 kube-proxy组 件 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "其它组件角色" > 其 它 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:auth-delegator< / strong > < / td >
< td > None< / td >
< td > 允 许 委 托 认 证 和 授 权 检 查 。 通 常 由 附 加 API Server用 于 统 一 认 证 和 授 权 。 < / td >
< / tr >
< tr >
< td > < strong > system:heapster< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/heapster" target = "_blank" > Heapster< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-aggregator< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/kube-aggregator" target = "_blank" > kube-aggregator< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-dns< / strong > < / td >
< td > < strong > kube-dns< / strong > service account in the < strong > kube-system< / strong > namespace< / td >
< td > < a href = "https://k8smeetup.github.io/docs/admin/dns/" target = "_blank" > kube-dns< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:node-bootstrapper< / strong > < / td >
< td > None< / td >
< td > 允 许 对 执 行 < a href = "https://k8smeetup.github.io/docs/admin/kubelet-tls-bootstrapping/" target = "_blank" > Kubelet TLS引 导 ( Kubelet TLS bootstrapping) < / a > 所 需 要 资 源 的 访 问 .< / td >
< / tr >
< tr >
< td > < strong > system:node-problem-detector< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/node-problem-detector" target = "_blank" > node-problem-detector< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:persistent-volume-provisioner< / strong > < / td >
< td > None< / td >
< td > 允 许 对 大 部 分 < a href = "https://k8smeetup.github.io/docs/user-guide/persistent-volumes/#provisioner" target = "_blank" > 动 态 存 储 卷 创 建 组 件 ( dynamic volume provisioner) < / a > 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "控制器(controller)角色" > 控 制 器 ( Controller) 角 色 < / h3 >
< p > < a href = "https://k8smeetup.github.io/docs/admin/kube-controller-manager/" target = "_blank" > Kubernetes controller manager< / a > 负 责 运 行 核 心 控 制 循 环 。 当 使 用 < code > --use-service-account-credentials< / code > 选 项 运 行 controller manager时 , 每 个 控 制 循 环 都 将 使 用 单 独 的 服 务 账 户 启 动 。 而 每 个 控 制 循 环 都 存 在 对 应 的 角 色 , 前 缀 名 为 < code > system:controller:< / code > 。 如 果 不 使 用 < code > --use-service-account-credentials< / code > 选 项 时 , controller manager将 会 使 用 自 己 的 凭 证 运 行 所 有 控 制 循 环 , 而 这 些 凭 证 必 须 被 授 予 相 关 的 角 色 。 这 些 角 色 包 括 : < / p >
< ul >
< li > system:controller:attachdetach-controller< / li >
< li > system:controller:certificate-controller< / li >
< li > system:controller:cronjob-controller< / li >
< li > system:controller:daemon-set-controller< / li >
< li > system:controller:deployment-controller< / li >
< li > system:controller:disruption-controller< / li >
< li > system:controller:endpoint-controller< / li >
< li > system:controller:generic-garbage-collector< / li >
< li > system:controller:horizontal-pod-autoscaler< / li >
< li > system:controller:job-controller< / li >
< li > system:controller:namespace-controller< / li >
< li > system:controller:node-controller< / li >
< li > system:controller:persistent-volume-binder< / li >
< li > system:controller:pod-garbage-collector< / li >
< li > system:controller:replicaset-controller< / li >
< li > system:controller:replication-controller< / li >
< li > system:controller:resourcequota-controller< / li >
< li > system:controller:route-controller< / li >
< li > system:controller:service-account-controller< / li >
< li > system:controller:service-controller< / li >
< li > system:controller:statefulset-controller< / li >
< li > system:controller:ttl-controller< / li >
< / ul >
< h2 id = "初始化与预防权限升级" > 初 始 化 与 预 防 权 限 升 级 < / h2 >
< p > RBAC API会 阻 止 用 户 通 过 编 辑 角 色 或 者 角 色 绑 定 来 升 级 权 限 。 由 于 这 一 点 是 在 API级 别 实 现 的 , 所 以 在 RBAC授 权 器 ( RBAC authorizer) 未 启 用 的 状 态 下 依 然 可 以 正 常 工 作 。 < / p >
< p > 用 户 只 有 在 拥 有 了 角 色 所 包 含 的 所 有 权 限 的 条 件 下 才 能 创 建 / 更 新 一 个 角 色 , 这 些 操 作 还 必 须 在 角 色 所 处 的 相 同 范 围 内 进 行 ( 对 于 < code > ClusterRole< / code > 来 说 是 集 群 范 围 , 对 于 < code > Role< / code > 来 说 是 在 与 角 色 相 同 的 名 字 空 间 或 者 集 群 范 围 ) 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 也 不 能 创 建 包 含 这 种 权 限 的 < code > ClusterRole< / code > 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 , 需 要 : < / p >
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > Role< / code > 或 者 < code > ClusterRole< / code > 对 象 。 < / li >
< li > 授 予 用 户 一 个 角 色 包 含 他 们 在 < code > Role< / code > 或 者 < code > ClusterRole< / code > 中 所 能 够 设 置 的 所 有 权 限 。 如 果 用 户 尝 试 创 建 或 者 修 改 < code > Role< / code > 或 者 < code > ClusterRole< / code > 以 设 置 那 些 他 们 未 被 授 权 的 权 限 时 , 这 些 API请 求 将 被 禁 止 。 < / li >
< / ol >
< p > 用 户 只 有 在 拥 有 所 引 用 的 角 色 中 包 含 的 所 有 权 限 时 才 可 以 创 建 / 更 新 角 色 绑 定 ( 这 些 操 作 也 必 须 在 角 色 绑 定 所 处 的 相 同 范 围 内 进 行 ) < em > 或 者 < / em > 用 户 被 明 确 授 权 可 以 在 所 引 用 的 角 色 上 执 行 绑 定 操 作 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 将 不 能 创 建 < code > ClusterRole< / code > 来 引 用 那 些 授 予 了 此 项 权 限 的 角 色 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 绑 定 , 需 要 : < / p >
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 对 象 。 < / li >
< li > 授 予 用 户 绑 定 某 一 特 定 角 色 所 需 要 的 权 限 : < ul >
< li > 隐 式 地 , 通 过 授 予 用 户 所 有 所 引 用 的 角 色 中 所 包 含 的 权 限 < / li >
< li > 显 式 地 , 通 过 授 予 用 户 在 特 定 Role( 或 者 ClusterRole) 对 象 上 执 行 < code > bind< / code > 操 作 的 权 限 < / li >
< / ul >
< / li >
< / ol >
< p > 例 如 , 下 面 例 子 中 的 ClusterRole和 RoleBinding将 允 许 用 户 ” user-1” 授 予 其 它 用 户 ” user-1-namespace” 名 字 空 间 内 的 < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > 等 角 色 和 角 色 绑 定 。 < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > role-grantor
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " rbac.authorization.k8s.io" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " rolebindings" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " create" < / span > ]
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " rbac.authorization.k8s.io" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " clusterroles" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " bind" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " admin" < / span > ,< span class = "hljs-string" > " edit" < / span > ,< span class = "hljs-string" > " view" < / span > ]
< span class = "hljs-meta" > ---< / span >
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > role-grantor-binding
< span class = "hljs-attr" > namespace:< / span > user< span class = "hljs-bullet" > -1< / span > -namespace
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > role-grantor
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > kind:< / span > User
< span class = "hljs-attr" > name:< / span > user< span class = "hljs-bullet" > -1< / span >
< / code > < / pre >
< p > 当 初 始 化 第 一 个 角 色 和 角 色 绑 定 时 , 初 始 用 户 需 要 能 够 授 予 他 们 尚 未 拥 有 的 权 限 。 初 始 化 初 始 角 色 和 角 色 绑 定 时 需 要 : < / p >
< ul >
< li > 使 用 包 含 < code > system: masters< / code > 用 户 组 的 凭 证 , 该 用 户 组 通 过 默 认 绑 定 绑 定 到 < code > cluster-admin< / code > 超 级 用 户 角 色 。 < / li >
< li > 如 果 您 的 API Server在 运 行 时 启 用 了 非 安 全 端 口 ( < code > --insecure-port< / code > ) , 您 也 可 以 通 过 这 个 没 有 施 行 认 证 或 者 授 权 的 端 口 发 送 角 色 或 者 角 色 绑 定 请 求 。 < / li >
< / ul >
< h2 id = "一些命令行工具" > 一 些 命 令 行 工 具 < / h2 >
< p > 有 两 个 < code > kubectl< / code > 命 令 可 以 用 于 在 名 字 空 间 内 或 者 整 个 集 群 内 授 予 角 色 。 < / p >
< h3 id = "kubectl-create-rolebinding" > < code > kubectl create rolebinding< / code > < / h3 >
< p > 在 某 一 特 定 名 字 空 间 内 授 予 < code > Role< / code > 或 者 < code > ClusterRole< / code > 。 示 例 如 下 : < / p >
< ul >
< li > < p > 在 名 为 ” acme” 的 名 字 空 间 中 将 < code > admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” bob” : < / p >
< p > < code > kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=acme< / code > < / p >
< / li >
< li > < p > 在 名 为 ” acme” 的 名 字 空 间 中 将 < code > view< / code > < code > ClusterRole< / code > 授 予 服 务 账 户 ” myapp” : < / p >
< p > < code > kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme< / code > < / p >
< / li >
< / ul >
< h3 id = "kubectl-create-clusterrolebinding" > < code > kubectl create clusterrolebinding< / code > < / h3 >
< p > 在 整 个 集 群 中 授 予 < code > ClusterRole< / code > , 包 括 所 有 名 字 空 间 。 示 例 如 下 : < / p >
< ul >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > cluster-admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” root” : < / p >
< p > < code > kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root< / code > < / p >
< / li >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > system:node< / code > < code > ClusterRole< / code > 授 予 用 户 ” kubelet” : < / p >
< p > < code > kubectl create clusterrolebinding kubelet-node-binding --clusterrole=system:node --user=kubelet< / code > < / p >
< / li >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > view< / code > < code > ClusterRole< / code > 授 予 名 字 空 间 ” acme” 内 的 服 务 账 户 ” myapp” : < / p >
< p > < code > kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp< / code > < / p >
< / li >
< / ul >
< p > 请 参 阅 CLI帮 助 文 档 以 获 得 上 述 命 令 的 详 细 用 法 < / p >
< h2 id = "服务账户(service-account)权限" > 服 务 账 户 ( Service Account) 权 限 < / h2 >
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane component) 、 节 点 ( node) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 名 字 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
< p > 这 一 点 允 许 您 根 据 需 要 向 特 定 服 务 账 号 授 予 特 定 权 限 。 细 粒 度 的 角 色 绑 定 将 提 供 更 好 的 安 全 性 , 但 需 要 更 多 精 力 管 理 。 更 粗 粒 度 的 授 权 可 能 授 予 服 务 账 号 不 需 要 的 API访 问 权 限 ( 甚 至 导 致 潜 在 授 权 扩 散 ) , 但 更 易 于 管 理 。 < / p >
< p > 从 最 安 全 到 最 不 安 全 可 以 排 序 以 下 方 法 : < / p >
< ol >
< li > < p > 对 某 一 特 定 应 用 程 序 的 服 务 账 户 授 予 角 色 ( 最 佳 实 践 ) < / p >
< p > 要 求 应 用 程 序 在 其 pod规 范 ( pod spec) 中 指 定 < code > serviceAccountName< / code > 字 段 , 并 且 要 创 建 相 应 服 务 账 户 ( 例 如 通 过 API、 应 用 程 序 清 单 或 者 命 令 < code > kubectl create serviceaccount< / code > 等 ) 。 < / p >
< p > 例 如 , 在 ” my-namespace” 名 字 空 间 中 授 予 服 务 账 户 ” my-sa” 只 读 权 限 : < / p >
< pre > < code class = "lang-bash" > kubectl create rolebinding my-sa-view \
--clusterrole=view \
--serviceaccount=my-namespace:my-sa \
--namespace=my-namespace
< / code > < / pre >
< / li >
< li > < p > 在 某 一 名 字 空 间 中 授 予 ” default” 服 务 账 号 一 个 角 色 < / p >
< p > 如 果 一 个 应 用 程 序 没 有 在 其 pod规 范 中 指 定 < code > serviceAccountName< / code > , 它 将 默 认 使 用 ” default” 服 务 账 号 。 < / p >
< p > 注 意 : 授 予 ” default” 服 务 账 号 的 权 限 将 可 用 于 名 字 空 间 内 任 何 没 有 指 定 < code > serviceAccountName< / code > 的 pod。 < / p >
< p > 下 面 的 例 子 将 在 ” my-namespace” 名 字 空 间 内 授 予 ” default” 服 务 账 号 只 读 权 限 : < / p >
< pre > < code class = "lang-bash" > kubectl create rolebinding default-view \
--clusterrole=view \
--serviceaccount=my-namespace:default \
--namespace=my-namespace
< / code > < / pre >
< p > 目 前 , 许 多 [加 载 项 ( addon) ]( / docs / concepts / cluster-administration / addons /) 作 为 ” kube-system” 名 字 空 间 中 的 ” default” 服 务 帐 户 运 行 。 要 允 许 这 些 加 载 项 使 用 超 级 用 户 访 问 权 限 , 请 将 cluster-admin权 限 授 予 ” kube-system” 名 字 空 间 中 的 ” default” 服 务 帐 户 。 注 意 : 启 用 上 述 操 作 意 味 着 ” kube-system” 名 字 空 间 将 包 含 允 许 超 级 用 户 访 问 API的 秘 钥 。 < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding add-on-cluster-admin \
--clusterrole=cluster-admin \
--serviceaccount=kube-system:default
< / code > < / pre >
< / li >
< li > < p > 为 名 字 空 间 中 所 有 的 服 务 账 号 授 予 角 色 < / p >
< p > 如 果 您 希 望 名 字 空 间 内 的 所 有 应 用 程 序 都 拥 有 同 一 个 角 色 , 无 论 它 们 使 用 什 么 服 务 账 户 , 您 可 以 为 该 名 字 空 间 的 服 务 账 户 用 户 组 授 予 角 色 。 < / p >
< p > 下 面 的 例 子 将 授 予 ” my-namespace” 名 字 空 间 中 的 所 有 服 务 账 户 只 读 权 限 : < / p >
< pre > < code class = "lang-bash" > kubectl create rolebinding serviceaccounts-view \
--clusterrole=view \
--group=system:serviceaccounts:my-namespace \
--namespace=my-namespace
< / code > < / pre >
< / li >
< li > < p > 对 集 群 范 围 内 的 所 有 服 务 账 户 授 予 一 个 受 限 角 色 ( 不 鼓 励 ) < / p >
< p > 如 果 您 不 想 管 理 每 个 命 名 空 间 的 权 限 , 则 可 以 将 集 群 范 围 角 色 授 予 所 有 服 务 帐 户 。 < / p >
< p > 下 面 的 例 子 将 所 有 名 字 空 间 中 的 只 读 权 限 授 予 集 群 中 的 所 有 服 务 账 户 : < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-view \
--clusterrole=view \
--group=system:serviceaccounts
< / code > < / pre >
< / li >
< li > < p > 授 予 超 级 用 户 访 问 权 限 给 集 群 范 围 内 的 所 有 服 务 帐 户 ( 强 烈 不 鼓 励 ) < / p >
< p > 如 果 您 根 本 不 关 心 权 限 分 块 , 您 可 以 对 所 有 服 务 账 户 授 予 超 级 用 户 访 问 权 限 。 < / p >
< p > 警 告 : 这 种 做 法 将 允 许 任 何 具 有 读 取 权 限 的 用 户 访 问 secret或 者 通 过 创 建 一 个 容 器 的 方 式 来 访 问 超 级 用 户 的 凭 据 。 < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-cluster-admin \
--clusterrole=cluster-admin \
--group=system:serviceaccounts
< / code > < / pre >
< / li >
< / ol >
< h2 id = "从版本15升级" > 从 版 本 1.5升 级 < / h2 >
< p > 在 Kubernetes 1.6之 前 , 许 多 部 署 使 用 非 常 宽 泛 的 ABAC策 略 , 包 括 授 予 对 所 有 服 务 帐 户 的 完 整 API访 问 权 限 。 < / p >
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane components) 、 节 点 ( nodes) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 名 字 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
< p > 虽 然 安 全 性 更 高 , 但 这 可 能 会 影 响 到 期 望 自 动 接 收 API权 限 的 现 有 工 作 负 载 。 以 下 是 管 理 此 转 换 的 两 种 方 法 : < / p >
< h3 id = "并行授权器(authorizer)" > 并 行 授 权 器 ( authorizer) < / h3 >
< p > 同 时 运 行 RBAC和 ABAC授 权 器 , 并 包 括 旧 版 ABAC策 略 : < / p >
< pre > < code > --authorization-mode=RBAC,ABAC --authorization-policy-file=mypolicy.jsonl
< / code > < / pre > < p > RBAC授 权 器 将 尝 试 首 先 授 权 请 求 。 如 果 RBAC授 权 器 拒 绝 API请 求 , 则 ABAC授 权 器 将 被 运 行 。 这 意 味 着 RBAC策 略 < em > 或 者 < / em > ABAC策 略 所 允 许 的 任 何 请 求 都 是 可 通 过 的 。 < / p >
< p > 当 以 日 志 级 别 为 2或 更 高 ( < code > --v = 2< / code > ) 运 行 时 , 您 可 以 在 API Server日 志 中 看 到 RBAC拒 绝 请 求 信 息 ( 以 < code > RBAC DENY:< / code > 为 前 缀 ) 。 您 可 以 使 用 该 信 息 来 确 定 哪 些 角 色 需 要 授 予 哪 些 用 户 , 用 户 组 或 服 务 帐 户 。 一 旦 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#service-account-permissions" target = "_blank" > 授 予 服 务 帐 户 角 色 < / a > , 并 且 服 务 器 日 志 中 没 有 RBAC拒 绝 消 息 的 工 作 负 载 正 在 运 行 , 您 可 以 删 除 ABAC授 权 器 。 < / p >
< h3 id = "宽泛的rbac权限" > 宽 泛 的 RBAC权 限 < / h3 >
< p > 您 可 以 使 用 RBAC角 色 绑 定 来 复 制 一 个 宽 泛 的 策 略 。 < / p >
< p > < strong > 警 告 : 以 下 政 策 略 允 许 所 有 服 务 帐 户 作 为 集 群 管 理 员 。 运 行 在 容 器 中 的 任 何 应 用 程 序 都 会 自 动 接 收 服 务 帐 户 凭 据 , 并 且 可 以 对 API执 行 任 何 操 作 , 包 括 查 看 secret和 修 改 权 限 。 因 此 , 并 不 推 荐 使 用 这 种 策 略 。 < / strong > < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding permissive-binding \
--clusterrole=cluster-admin \
--user=admin \
--user=kubelet \
--group=system:serviceaccounts
< / code > < / pre >
2017-09-19 21:38:03 +08:00
< footer class = "page-footer-ex" > < span class = "page-footer-ex-copyright" > © All Rights Reserved < / span >                     < span class = "page-footer-ex-footer-update" > updated 2017-08-31 14:03:16 < / span > < / footer >
2017-08-31 14:23:44 +08:00
< / section >
< / div >
< div class = "search-results" >
< div class = "has-results" >
< h1 class = "search-results-title" > < span class = 'search-results-count' > < / span > results matching "< span class = 'search-query' > < / span > "< / h1 >
< ul class = "search-results-list" > < / ul >
< / div >
< div class = "no-results" >
< h1 class = "search-results-title" > No results matching "< span class = 'search-query' > < / span > "< / h1 >
< / div >
< / div >
< / div >
< / div >
< / div >
< / div >
< a href = "kubectl-user-authentication-authorization.html" class = "navigation navigation-prev " aria-label = "Previous page: 3.3.4 kubectl的用户认证授权" >
< i class = "fa fa-angle-left" > < / i >
< / a >
2017-09-07 14:13:59 +08:00
< a href = "ip-masq-agent.html" class = "navigation navigation-next " aria-label = "Next page: 3.3.6 IP伪装代理" >
2017-08-31 14:23:44 +08:00
< i class = "fa fa-angle-right" > < / i >
< / a >
< / div >
< script >
var gitbook = gitbook || [];
gitbook.push(function() {
2017-09-21 15:00:54 +08:00
gitbook.page.hasChanged({"page":{"title":"3.3.5 RBAC——基于角色的访问控制","level":"1.3.3.5","depth":3,"next":{"title":"3.3.6 IP伪装代理","level":"1.3.3.6","depth":3,"path":"guide/ip-masq-agent.md","ref":"guide/ip-masq-agent.md","articles":[]},"previous":{"title":"3.3.4 kubectl的用户认证授权","level":"1.3.3.4","depth":3,"path":"guide/kubectl-user-authentication-authorization.md","ref":"guide/kubectl-user-authentication-authorization.md","articles":[]},"dir":"ltr"},"config":{"plugins":["github","codesnippet","splitter","page-toc-button","image-captions","page-footer-ex","editlink","back-to-top-button","-lunr","-search","search-plus"],"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"},"pluginsConfig":{"github":{"url":"https://github.com/rootsongjc/kubernetes-handbook"},"editlink":{"label":"编辑本页","multilingual":false,"base":"https://github.com/rootsongjc/kubernetes-handbook/blob/master/"},"page-footer-ex":{"copyright":"© All Rights Reserved","markdown":false,"update_format":"YYYY-MM-DD HH:mm:ss","update_label":"updated"},"splitter":{},"codesnippet":{},"fontsettings":{"theme":"white","family":"sans","size":2},"highlight":{},"page-toc-button":{},"back-to-top-button":{},"sharing":{"facebook":true,"twitter":true,"google":false,"weibo":false,"instapaper":false,"vk":false,"all":["facebook","google","twitter","weibo","instapaper"]},"theme-default":{"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"},"showLevel":false},"search-plus":{},"image-captions":{"variable_name":"_pictures"}},"page-footer-ex":{"copyright":"Jimmy Song","update_label":"最后更新于:","update_format":"YYYY-MM-DD HH:mm:ss"},"theme":"default","author":"Jimmy Song","pdf":{"pageNumbers":true,"fontSize":12,"fontFamily":"Arial","paperSize":"a4","chapterMark":"pagebreak","pageBreaksBefore":"/","margin":{"right":62,"left":62,"top":56,"bottom":56}},"structure":{"langs":"LANGS.md","readme":"README.md","glossary":"GLOSSARY.md","summary":"SUMMARY.md"},"variables":{"_pictures":[{"backlink":"concepts/index.html#fig1.2.1","level":"1.2","list_caption":"Figure: Borg架构","alt":"Borg架构","nro":1,"url":"../images/borg.png","index":1,"caption_template":"Figure: _CAPTION_","label":"Borg架构","attributes":{},"skip":false,"key":"1.2.1"},{"backlink":"concepts/index.html#fig1.2.2","level":"1.2","list_caption":"Figure: Kubernetes架构","alt":"Kubernetes架构","nro":2,"url":"../images/architecture.png","index":2,"caption_template":"Figure: _CAPTION_","label":"Kubernetes架构","attributes":{},"skip":false,"key":"1.2.2"},{"backlink":"concepts/index.html#fig1.2.3","level":"1.2","list_caption":"Figure: kubernetes整体架构示意图","alt":"kubernetes整体架构示意图","nro":3,"url":"../images/kubernetes-whole-arch.png","index":3,"caption_template":"Figure: _CAPTION_","label":"kubernetes整体架构示意图","attributes":{},"skip":false,"key":"1.2.3"},{"backlink":"concepts/index.html#fig1.2.4","level":"1.2","list_caption":"Figure: Kubernetes master架构示意图","alt":"Kubernetes master架构示意图","nro":4,"url":"../images/kubernetes-master-arch.png","index":4,"caption_template":"Figure: _CAPTION_","label":"Kubernetes master架构示意图","attributes":{},"skip":false,"key":"1.2.4"},{"backlink":"concepts/index.html#fig1.2.5","level":"1.2","list_caption":"Figure: kubernetes node架构示意图","alt":"kubernetes node架构示意图","nro":5,"url":"../images/kubernetes-node-arch.png","index":5,"caption_template":"Figure: _CAPTION_","label":"kubernetes node架构示意图","attributes":{},"skip":false,"key":"1.2.5"},{"backlink":"concepts/index.html#fig1.2.6","level":"1.2","list_caption":"Figure: Kubernetes分层架构示意图","alt":"Kubernetes分层架构示意图","nro":6,"url":"../images/kubernetes-layers-arch.jpg","index":6,"caption_template":"Figure: _CAPTION_","label":"Kubernetes分层
2017-08-31 14:23:44 +08:00
});
< / script >
< / div >
< script src = "../gitbook/gitbook.js" > < / script >
< script src = "../gitbook/theme.js" > < / script >
< script src = "../gitbook/gitbook-plugin-github/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-splitter/splitter.js" > < / script >
< script src = "../gitbook/gitbook-plugin-page-toc-button/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-editlink/plugin.js" > < / script >
2017-09-19 21:38:03 +08:00
< script src = "../gitbook/gitbook-plugin-back-to-top-button/plugin.js" > < / script >
2017-08-31 14:23:44 +08:00
< script src = "../gitbook/gitbook-plugin-search-plus/jquery.mark.min.js" > < / script >
< script src = "../gitbook/gitbook-plugin-search-plus/search.js" > < / script >
< script src = "../gitbook/gitbook-plugin-sharing/buttons.js" > < / script >
< script src = "../gitbook/gitbook-plugin-fontsettings/fontsettings.js" > < / script >
< / body >
< / html >