2017-08-31 14:23:44 +08:00
<!DOCTYPE HTML>
2017-09-19 22:01:07 +08:00
< html lang = "zh-hans" >
2017-08-31 14:23:44 +08:00
< head >
< meta charset = "UTF-8" >
< meta content = "text/html; charset=utf-8" http-equiv = "Content-Type" >
2017-11-15 21:18:59 +08:00
< title > RBAC——基于角色的访问控制 · Kubernetes Handbook - jimmysong.io< / title >
2017-08-31 14:23:44 +08:00
< meta http-equiv = "X-UA-Compatible" content = "IE=edge" / >
< meta name = "description" content = "" >
< meta name = "generator" content = "GitBook 3.2.2" >
< meta name = "author" content = "Jimmy Song" >
< link rel = "stylesheet" href = "../gitbook/style.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-splitter/splitter.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-page-toc-button/plugin.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-image-captions/image-captions.css" >
2017-10-09 15:28:05 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-back-to-top-button/plugin.css" >
2017-08-31 14:23:44 +08:00
2017-10-09 15:28:05 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-search-plus/search.css" >
2017-09-19 21:38:03 +08:00
2017-10-09 15:28:05 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-tbfed-pagefooter/footer.css" >
2017-08-31 14:23:44 +08:00
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-highlight/website.css" >
< link rel = "stylesheet" href = "../gitbook/gitbook-plugin-fontsettings/website.css" >
2017-10-09 15:28:05 +08:00
2017-08-31 14:23:44 +08:00
< meta name = "HandheldFriendly" content = "true" / >
< meta name = "viewport" content = "width=device-width, initial-scale=1, user-scalable=no" >
< meta name = "apple-mobile-web-app-capable" content = "yes" >
< meta name = "apple-mobile-web-app-status-bar-style" content = "black" >
< link rel = "apple-touch-icon-precomposed" sizes = "152x152" href = "../gitbook/images/apple-touch-icon-precomposed-152.png" >
< link rel = "shortcut icon" href = "../gitbook/images/favicon.ico" type = "image/x-icon" >
2017-09-07 14:13:59 +08:00
< link rel = "next" href = "ip-masq-agent.html" / >
2017-08-31 14:23:44 +08:00
< link rel = "prev" href = "kubectl-user-authentication-authorization.html" / >
2017-10-09 15:28:05 +08:00
< link rel = "shortcut icon" href = '../favicon.ico' type = "image/x-icon" >
< link rel = "bookmark" href = '../favicon.ico' type = "image/x-icon" >
< style >
@media only screen and (max-width: 640px) {
.book-header .hidden-mobile {
display: none;
}
}
< / style >
< script >
window["gitbook-plugin-github-buttons"] = {"repo":"rootsongjc/kubernetes-handbook","types":["star"],"size":"small"};
< / script >
2017-08-31 14:23:44 +08:00
< / head >
< body >
< div class = "book" >
< div class = "book-summary" >
< div id = "book-search-input" role = "search" >
2017-09-19 22:01:07 +08:00
< input type = "text" placeholder = "输入并搜索" / >
2017-08-31 14:23:44 +08:00
< / div >
< nav role = "navigation" >
< ul class = "summary" >
2017-10-09 15:28:05 +08:00
< li >
2017-11-15 21:18:59 +08:00
< a href = "https://jimmysong.io" target = "_blank" class = "custom-link" > Jimmy Song< / a >
2017-10-09 15:28:05 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-10-09 15:28:05 +08:00
< li class = "divider" > < / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "header" > 前言< / li >
2017-08-31 14:23:44 +08:00
< li class = "chapter " data-level = "1.1" data-path = "../" >
< a href = "../" >
2017-11-15 21:18:59 +08:00
< b > 1.1.< / b >
2017-10-20 10:51:14 +08:00
序言
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-10-20 10:51:14 +08:00
< li class = "chapter " data-level = "1.2" data-path = "../cloud-native/kubernetes-and-cloud-native-app-overview.html" >
< a href = "../cloud-native/kubernetes-and-cloud-native-app-overview.html" >
2017-11-15 21:18:59 +08:00
< b > 1.2.< / b >
Kubernetes与云原生应用概览
2017-10-20 10:51:14 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 概念与原理< / li >
< li class = "chapter " data-level = "2.1" data-path = "../concepts/" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/" >
2017-11-15 21:18:59 +08:00
< b > 2.1.< / b >
Kubernetes架构
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.2" data-path = "../concepts/concepts.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/concepts.html" >
2017-11-15 21:18:59 +08:00
< b > 2.2.< / b >
设计理念
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3" data-path = "../concepts/objects.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/objects.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.< / b >
资源对象与基本概念解析
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.1" data-path = "../concepts/pod-overview.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/pod-overview.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.1.< / b >
Pod
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.1.1" data-path = "../concepts/pod.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/pod.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.1.1.< / b >
Pod解析
2017-08-31 14:23:44 +08:00
< / a >
2017-08-31 23:28:33 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.1.2" data-path = "../concepts/init-containers.html" >
2017-08-31 23:28:33 +08:00
< a href = "../concepts/init-containers.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.1.2.< / b >
Init容器
2017-08-31 23:28:33 +08:00
< / a >
2017-09-03 15:58:39 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.1.3" data-path = "../concepts/pod-security-policy.html" >
2017-09-03 15:58:39 +08:00
< a href = "../concepts/pod-security-policy.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.1.3.< / b >
Pod安全策略
2017-09-03 15:58:39 +08:00
< / a >
2017-09-17 15:39:26 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.1.4" data-path = "../concepts/pod-lifecycle.html" >
2017-09-17 15:39:26 +08:00
< a href = "../concepts/pod-lifecycle.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.1.4.< / b >
Pod的生命周期
2017-09-17 15:39:26 +08:00
< / a >
2017-11-24 22:59:46 +08:00
< / li >
< li class = "chapter " data-level = "2.3.1.5" data-path = "../concepts/pod-hook.html" >
< a href = "../concepts/pod-hook.html" >
< b > 2.3.1.5.< / b >
Pod hook
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.2" data-path = "../concepts/node.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/node.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.2.< / b >
Node
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.3" data-path = "../concepts/namespace.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/namespace.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.3.< / b >
Namespace
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.4" data-path = "../concepts/service.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/service.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.4.< / b >
Service
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.5" data-path = "../concepts/volume.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/volume.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.5.< / b >
Volume和Persistent Volume
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.6" data-path = "../concepts/deployment.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/deployment.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.6.< / b >
Deployment
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.7" data-path = "../concepts/secret.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/secret.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.7.< / b >
Secret
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.8" data-path = "../concepts/statefulset.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/statefulset.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.8.< / b >
StatefulSet
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.9" data-path = "../concepts/daemonset.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/daemonset.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.9.< / b >
DaemonSet
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.10" data-path = "../concepts/serviceaccount.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/serviceaccount.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.10.< / b >
ServiceAccount
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.11" data-path = "../concepts/replicaset.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/replicaset.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.11.< / b >
ReplicationController和ReplicaSet
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.12" data-path = "../concepts/job.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/job.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.12.< / b >
Job
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.13" data-path = "../concepts/cronjob.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/cronjob.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.13.< / b >
CronJob
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.14" data-path = "../concepts/ingress.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/ingress.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.14.< / b >
Ingress
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.15" data-path = "../concepts/configmap.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/configmap.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.15.< / b >
ConfigMap
2017-08-31 14:23:44 +08:00
< / a >
2017-11-08 19:28:16 +08:00
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.15.1" data-path = "../concepts/configmap-hot-update.html" >
2017-11-08 19:28:16 +08:00
< a href = "../concepts/configmap-hot-update.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.15.1.< / b >
ConfigMap的热更新
2017-11-08 19:28:16 +08:00
< / a >
< / li >
< / ul >
2017-08-31 14:23:44 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.16" data-path = "../concepts/horizontal-pod-autoscaling.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/horizontal-pod-autoscaling.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.16.< / b >
Horizontal Pod Autoscaling
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.17" data-path = "../concepts/label.html" >
2017-08-31 14:23:44 +08:00
< a href = "../concepts/label.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.17.< / b >
Label
2017-08-31 14:23:44 +08:00
< / a >
2017-09-03 15:58:39 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.18" data-path = "../concepts/garbage-collection.html" >
2017-09-03 15:58:39 +08:00
< a href = "../concepts/garbage-collection.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.18.< / b >
垃圾收集
2017-09-03 15:58:39 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.19" data-path = "../concepts/network-policy.html" >
2017-09-03 15:58:39 +08:00
< a href = "../concepts/network-policy.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.19.< / b >
NetworkPolicy
2017-09-03 15:58:39 +08:00
< / a >
2017-11-09 16:48:38 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "2.3.20" data-path = "../concepts/annotation.html" >
2017-11-09 16:48:38 +08:00
< a href = "../concepts/annotation.html" >
2017-11-15 21:18:59 +08:00
< b > 2.3.20.< / b >
Annotation
2017-11-09 16:48:38 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 用户指南< / li >
< li class = "chapter " data-level = "3.1" data-path = "./" >
2017-08-31 14:23:44 +08:00
< a href = "./" >
2017-11-15 21:18:59 +08:00
< b > 3.1.< / b >
用户指南
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.2" data-path = "resource-configuration.html" >
2017-08-31 14:23:44 +08:00
< a href = "resource-configuration.html" >
2017-11-15 21:18:59 +08:00
< b > 3.2.< / b >
资源对象配置
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.2.1" data-path = "configure-liveness-readiness-probes.html" >
2017-08-31 14:23:44 +08:00
< a href = "configure-liveness-readiness-probes.html" >
2017-11-15 21:18:59 +08:00
< b > 3.2.1.< / b >
配置Pod的liveness和readiness探针
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.2.2" data-path = "configure-pod-service-account.html" >
2017-08-31 14:23:44 +08:00
< a href = "configure-pod-service-account.html" >
2017-11-15 21:18:59 +08:00
< b > 3.2.2.< / b >
配置Pod的Service Account
2017-08-31 14:23:44 +08:00
< / a >
2017-09-28 21:20:49 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.2.3" data-path = "secret-configuration.html" >
2017-09-28 21:20:49 +08:00
< a href = "secret-configuration.html" >
2017-11-15 21:18:59 +08:00
< b > 3.2.3.< / b >
Secret配置
2017-09-28 21:20:49 +08:00
< / a >
2017-10-10 14:51:45 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.2.4" data-path = "resource-quota-management.html" >
2017-10-10 14:51:45 +08:00
< a href = "resource-quota-management.html" >
2017-11-15 21:18:59 +08:00
< b > 3.2.4.< / b >
管理namespace中的资源配额
2017-10-10 14:51:45 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.3" data-path = "command-usage.html" >
2017-08-31 14:23:44 +08:00
< a href = "command-usage.html" >
2017-11-15 21:18:59 +08:00
< b > 3.3.< / b >
命令使用
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.3.1" data-path = "docker-cli-to-kubectl.html" >
2017-11-03 17:48:10 +08:00
< a href = "docker-cli-to-kubectl.html" >
2017-11-15 21:18:59 +08:00
< b > 3.3.1.< / b >
docker用户过度到kubectl命令行指南
2017-11-03 17:48:10 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.3.2" data-path = "using-kubectl.html" >
2017-08-31 14:23:44 +08:00
< a href = "using-kubectl.html" >
2017-11-15 21:18:59 +08:00
< b > 3.3.2.< / b >
kubectl命令概览
2017-08-31 14:23:44 +08:00
< / a >
2017-09-16 20:56:43 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.3.3" data-path = "kubectl-cheatsheet.html" >
2017-09-16 20:56:43 +08:00
2017-11-03 17:48:10 +08:00
< a href = "kubectl-cheatsheet.html" >
2017-09-16 20:56:43 +08:00
2017-11-15 21:18:59 +08:00
< b > 3.3.3.< / b >
kubectl命令技巧大全
2017-09-16 20:56:43 +08:00
< / a >
2017-11-23 13:06:23 +08:00
< / li >
< li class = "chapter " data-level = "3.3.4" data-path = "using-etcdctl-to-access-kubernetes-data.html" >
< a href = "using-etcdctl-to-access-kubernetes-data.html" >
< b > 3.3.4.< / b >
使用etcdctl访问kuberentes数据
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4" data-path = "cluster-security-management.html" >
2017-08-31 14:23:44 +08:00
2017-09-07 12:29:13 +08:00
< a href = "cluster-security-management.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 3.4.< / b >
集群安全性管理
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.1" data-path = "managing-tls-in-a-cluster.html" >
2017-08-31 14:23:44 +08:00
< a href = "managing-tls-in-a-cluster.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.1.< / b >
管理集群中的TLS
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.2" data-path = "kubelet-authentication-authorization.html" >
2017-08-31 14:23:44 +08:00
< a href = "kubelet-authentication-authorization.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.2.< / b >
kubelet的认证授权
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.3" data-path = "tls-bootstrapping.html" >
2017-08-31 14:23:44 +08:00
< a href = "tls-bootstrapping.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.3.< / b >
TLS bootstrap
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.4" data-path = "kubectl-user-authentication-authorization.html" >
2017-08-31 14:23:44 +08:00
< a href = "kubectl-user-authentication-authorization.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.4.< / b >
创建用户认证授权的kubeconfig文件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter active" data-level = "3.4.5" data-path = "rbac.html" >
2017-08-31 14:23:44 +08:00
< a href = "rbac.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.5.< / b >
RBAC——基于角色的访问控制
2017-08-31 14:23:44 +08:00
< / a >
2017-09-07 14:13:59 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.6" data-path = "ip-masq-agent.html" >
2017-09-07 14:13:59 +08:00
< a href = "ip-masq-agent.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.6.< / b >
IP伪装代理
2017-09-07 14:13:59 +08:00
< / a >
2017-11-10 23:22:45 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.7" data-path = "auth-with-kubeconfig-or-token.html" >
2017-11-10 23:22:45 +08:00
< a href = "auth-with-kubeconfig-or-token.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.7.< / b >
使用kubeconfig或token进行用户身份认证
2017-11-10 23:22:45 +08:00
< / a >
2017-11-14 13:46:53 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.4.8" data-path = "authentication.html" >
2017-11-14 13:46:53 +08:00
< a href = "authentication.html" >
2017-11-15 21:18:59 +08:00
< b > 3.4.8.< / b >
kubernetes中的用户与身份认证授权
2017-11-14 13:46:53 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.5" data-path = "access-kubernetes-cluster.html" >
2017-08-31 14:23:44 +08:00
< a href = "access-kubernetes-cluster.html" >
2017-11-15 21:18:59 +08:00
< b > 3.5.< / b >
2017-11-21 20:10:10 +08:00
访问Kubernetes集群
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.5.1" data-path = "access-cluster.html" >
2017-08-31 14:23:44 +08:00
< a href = "access-cluster.html" >
2017-11-15 21:18:59 +08:00
< b > 3.5.1.< / b >
访问集群
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.5.2" data-path = "authenticate-across-clusters-kubeconfig.html" >
2017-08-31 14:23:44 +08:00
< a href = "authenticate-across-clusters-kubeconfig.html" >
2017-11-15 21:18:59 +08:00
< b > 3.5.2.< / b >
2017-11-21 20:10:10 +08:00
使用kubeconfig文件配置跨集群认证
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.5.3" data-path = "connecting-to-applications-port-forward.html" >
2017-08-31 14:23:44 +08:00
< a href = "connecting-to-applications-port-forward.html" >
2017-11-15 21:18:59 +08:00
< b > 3.5.3.< / b >
通过端口转发访问集群中的应用程序
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.5.4" data-path = "service-access-application-cluster.html" >
2017-08-31 14:23:44 +08:00
< a href = "service-access-application-cluster.html" >
2017-11-15 21:18:59 +08:00
< b > 3.5.4.< / b >
2017-11-21 20:10:10 +08:00
使用service访问群集中的应用程序
< / a >
< / li >
< li class = "chapter " data-level = "3.5.5" data-path = "accessing-kubernetes-pods-from-outside-of-the-cluster.html" >
< a href = "accessing-kubernetes-pods-from-outside-of-the-cluster.html" >
< b > 3.5.5.< / b >
从外部访问Kubernetes中的Pod
2017-08-31 14:23:44 +08:00
< / a >
2017-11-22 18:43:03 +08:00
< / li >
< li class = "chapter " data-level = "3.5.6" data-path = "carbin-mobile-dashboard-for-kubernetes.html" >
< a href = "carbin-mobile-dashboard-for-kubernetes.html" >
< b > 3.5.6.< / b >
Carbin - Kuberentes手机客户端
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.6" data-path = "application-development-deployment-flow.html" >
2017-08-31 14:23:44 +08:00
< a href = "application-development-deployment-flow.html" >
2017-11-15 21:18:59 +08:00
< b > 3.6.< / b >
在kubernetes中开发部署应用
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.6.1" data-path = "deploy-applications-in-kubernetes.html" >
2017-08-31 14:23:44 +08:00
< a href = "deploy-applications-in-kubernetes.html" >
2017-11-15 21:18:59 +08:00
< b > 3.6.1.< / b >
适用于kubernetes的应用开发部署流程
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.6.2" data-path = "migrating-hadoop-yarn-to-kubernetes.html" >
2017-08-31 14:23:44 +08:00
< a href = "migrating-hadoop-yarn-to-kubernetes.html" >
2017-11-15 21:18:59 +08:00
< b > 3.6.2.< / b >
迁移传统应用到kubernetes中——以Hadoop YARN为例
2017-08-31 14:23:44 +08:00
< / a >
2017-10-23 13:40:58 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "3.6.3" data-path = "using-statefulset.html" >
2017-10-23 13:40:58 +08:00
< a href = "using-statefulset.html" >
2017-11-15 21:18:59 +08:00
< b > 3.6.3.< / b >
使用StatefulSet部署用状态应用
2017-10-23 13:40:58 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 最佳实践< / li >
< li class = "chapter " data-level = "4.1" data-path = "../practice/" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/" >
2017-11-15 21:18:59 +08:00
< b > 4.1.< / b >
最佳实践概览
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2" data-path = "../practice/install-kbernetes1.6-on-centos.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/install-kbernetes1.6-on-centos.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.< / b >
在CentOS上部署kubernetes1.6集群
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.1" data-path = "../practice/create-tls-and-secret-key.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/create-tls-and-secret-key.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.1.< / b >
创建TLS证书和秘钥
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.2" data-path = "../practice/create-kubeconfig.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/create-kubeconfig.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.2.< / b >
创建kubeconfig文件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.3" data-path = "../practice/etcd-cluster-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/etcd-cluster-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.3.< / b >
创建高可用etcd集群
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.4" data-path = "../practice/kubectl-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/kubectl-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.4.< / b >
安装kubectl命令行工具
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.5" data-path = "../practice/master-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/master-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.5.< / b >
部署master节点
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.6" data-path = "../practice/node-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/node-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.6.< / b >
部署node节点
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.7" data-path = "../practice/kubedns-addon-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/kubedns-addon-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.7.< / b >
安装kubedns插件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.8" data-path = "../practice/dashboard-addon-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/dashboard-addon-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.8.< / b >
安装dashboard插件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.9" data-path = "../practice/heapster-addon-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/heapster-addon-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.9.< / b >
安装heapster插件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.2.10" data-path = "../practice/efk-addon-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/efk-addon-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.2.10.< / b >
安装EFK插件
2017-08-31 14:23:44 +08:00
< / a >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3" data-path = "../practice/service-discovery-and-loadbalancing.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/service-discovery-and-loadbalancing.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.< / b >
服务发现与负载均衡
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3.1" data-path = "../practice/traefik-ingress-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/traefik-ingress-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.1.< / b >
安装Traefik ingress
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3.2" data-path = "../practice/distributed-load-test.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/distributed-load-test.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.2.< / b >
分布式负载测试
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3.3" data-path = "../practice/network-and-cluster-perfermance-test.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/network-and-cluster-perfermance-test.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.3.< / b >
网络和集群性能测试
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3.4" data-path = "../practice/edge-node-configuration.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/edge-node-configuration.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.4.< / b >
边缘节点配置
2017-08-31 14:23:44 +08:00
< / a >
2017-10-27 19:09:01 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.3.5" data-path = "../practice/nginx-ingress-installation.html" >
2017-10-27 19:09:01 +08:00
< a href = "../practice/nginx-ingress-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.3.5.< / b >
安装Nginx ingress
2017-10-27 19:09:01 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4" data-path = "../practice/operation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/operation.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.< / b >
运维管理
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.1" data-path = "../practice/service-rolling-update.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/service-rolling-update.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.1.< / b >
服务滚动升级
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.2" data-path = "../practice/app-log-collection.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/app-log-collection.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.2.< / b >
应用日志收集
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.3" data-path = "../practice/configuration-best-practice.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/configuration-best-practice.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.3.< / b >
配置最佳实践
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.4" data-path = "../practice/monitor.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/monitor.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.4.< / b >
集群及应用监控
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.5" data-path = "../practice/data-persistence-problem.html" >
2017-08-31 14:23:44 +08:00
< a href = "../practice/data-persistence-problem.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.5.< / b >
数据持久化问题
2017-08-31 14:23:44 +08:00
< / a >
2017-09-03 15:58:39 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.4.6" data-path = "../practice/manage-compute-resources-container.html" >
2017-09-03 15:58:39 +08:00
< a href = "../practice/manage-compute-resources-container.html" >
2017-11-15 21:18:59 +08:00
< b > 4.4.6.< / b >
管理容器的计算资源
2017-09-03 15:58:39 +08:00
< / a >
2017-09-25 21:41:08 +08:00
< / li >
2017-11-09 10:55:38 +08:00
< / ul >
2017-09-25 21:41:08 +08:00
2017-11-09 10:55:38 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5" data-path = "../practice/storage.html" >
2017-11-09 10:55:38 +08:00
< a href = "../practice/storage.html" >
2017-09-25 21:41:08 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.5.< / b >
存储管理
2017-11-09 10:55:38 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5.1" data-path = "../practice/glusterfs.html" >
2017-11-09 10:55:38 +08:00
< a href = "../practice/glusterfs.html" >
2017-11-15 21:18:59 +08:00
< b > 4.5.1.< / b >
GlusterFS
2017-11-09 10:55:38 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5.1.1" data-path = "../practice/using-glusterfs-for-persistent-storage.html" >
2017-11-09 10:55:38 +08:00
< a href = "../practice/using-glusterfs-for-persistent-storage.html" >
2017-11-15 21:18:59 +08:00
< b > 4.5.1.1.< / b >
使用GlusterFS做持久化存储
2017-09-25 21:41:08 +08:00
< / a >
2017-10-16 17:36:01 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5.1.2" data-path = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
2017-10-16 17:36:01 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/storage-for-containers-using-glusterfs-with-openshift.html" >
2017-10-16 17:36:01 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.5.1.2.< / b >
在OpenShift中使用GlusterFS做持久化存储
2017-10-16 17:36:01 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5.2" data-path = "../practice/cephfs.html" >
2017-08-31 14:23:44 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/cephfs.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.5.2.< / b >
CephFS
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.5.2.1" data-path = "../practice/using-ceph-for-persistent-storage.html" >
2017-08-31 14:23:44 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/using-ceph-for-persistent-storage.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.5.2.1.< / b >
使用Ceph做持久化存储
2017-11-09 10:55:38 +08:00
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.6" data-path = "../practice/monitoring.html" >
2017-11-09 10:55:38 +08:00
< a href = "../practice/monitoring.html" >
2017-11-15 21:18:59 +08:00
< b > 4.6.< / b >
集群与应用监控
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.6.1" data-path = "../practice/heapster.html" >
2017-08-31 14:23:44 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/heapster.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.6.1.< / b >
Heapster
2017-08-31 14:23:44 +08:00
< / a >
2017-11-09 10:55:38 +08:00
< ul class = "articles" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.6.1.1" data-path = "../practice/using-heapster-to-get-object-metrics.html" >
2017-08-31 14:23:44 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/using-heapster-to-get-object-metrics.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.6.1.1.< / b >
使用Heapster获取集群和对象的metric数据
2017-08-31 14:23:44 +08:00
< / a >
2017-09-01 21:04:51 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.6.2" data-path = "../practice/prometheus.html" >
2017-09-01 21:04:51 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/prometheus.html" >
2017-09-01 21:04:51 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.6.2.< / b >
Prometheus
2017-09-01 21:04:51 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.6.2.1" data-path = "../practice/using-prometheus-to-monitor-kuberentes-cluster.html" >
2017-09-01 21:04:51 +08:00
2017-11-09 10:55:38 +08:00
< a href = "../practice/using-prometheus-to-monitor-kuberentes-cluster.html" >
2017-09-01 21:04:51 +08:00
2017-11-15 21:18:59 +08:00
< b > 4.6.2.1.< / b >
使用Prometheus监控kubernetes集群
2017-09-01 21:04:51 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
< / ul >
2017-10-19 15:31:08 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.7" data-path = "../practice/services-management-tool.html" >
2017-10-19 15:31:08 +08:00
< a href = "../practice/services-management-tool.html" >
2017-11-15 21:18:59 +08:00
< b > 4.7.< / b >
服务编排管理
2017-10-19 15:31:08 +08:00
< / a >
2017-10-20 16:22:43 +08:00
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.7.1" data-path = "../practice/helm.html" >
2017-10-20 16:22:43 +08:00
< a href = "../practice/helm.html" >
2017-11-15 21:18:59 +08:00
< b > 4.7.1.< / b >
使用Helm管理kubernetes应用
2017-10-20 16:22:43 +08:00
< / a >
2017-10-27 11:59:37 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.7.2" data-path = "../practice/create-private-charts-repo.html" >
2017-10-27 11:59:37 +08:00
< a href = "../practice/create-private-charts-repo.html" >
2017-11-15 21:18:59 +08:00
< b > 4.7.2.< / b >
构建私有Chart仓库
2017-10-27 11:59:37 +08:00
< / a >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.8" data-path = "../practice/ci-cd.html" >
2017-10-27 11:59:37 +08:00
< a href = "../practice/ci-cd.html" >
2017-11-15 21:18:59 +08:00
< b > 4.8.< / b >
持续集成与发布
2017-10-27 11:59:37 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.8.1" data-path = "../practice/jenkins-ci-cd.html" >
2017-10-27 11:59:37 +08:00
< a href = "../practice/jenkins-ci-cd.html" >
2017-11-15 21:18:59 +08:00
< b > 4.8.1.< / b >
使用Jenkins进行持续集成与发布
2017-10-27 11:59:37 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.8.2" data-path = "../practice/drone-ci-cd.html" >
2017-10-27 11:59:37 +08:00
< a href = "../practice/drone-ci-cd.html" >
2017-11-15 21:18:59 +08:00
< b > 4.8.2.< / b >
使用Drone进行持续集成与发布
2017-10-27 11:59:37 +08:00
< / a >
2017-11-02 16:33:01 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.9" data-path = "../practice/update-and-upgrade.html" >
2017-11-02 16:33:01 +08:00
< a href = "../practice/update-and-upgrade.html" >
2017-11-15 21:18:59 +08:00
< b > 4.9.< / b >
更新与升级
2017-11-02 16:33:01 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.9.1" data-path = "../practice/manually-upgrade.html" >
2017-11-02 16:33:01 +08:00
< a href = "../practice/manually-upgrade.html" >
2017-11-15 21:18:59 +08:00
< b > 4.9.1.< / b >
手动升级kubernetes集群
2017-11-02 16:33:01 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "4.9.2" data-path = "../practice/dashboard-upgrade.html" >
2017-11-02 16:33:01 +08:00
< a href = "../practice/dashboard-upgrade.html" >
2017-11-15 21:18:59 +08:00
< b > 4.9.2.< / b >
升级dashboard
2017-11-02 16:33:01 +08:00
< / a >
2017-10-20 16:22:43 +08:00
< / li >
< / ul >
2017-08-31 14:23:44 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 领域应用< / li >
< li class = "chapter " data-level = "5.1" data-path = "../usecases/" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/" >
2017-11-15 21:18:59 +08:00
< b > 5.1.< / b >
领域应用概览
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.2" data-path = "../usecases/microservices.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/microservices.html" >
2017-11-15 21:18:59 +08:00
< b > 5.2.< / b >
微服务架构
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.2.1" data-path = "../usecases/service-discovery-in-microservices.html" >
2017-09-20 21:55:19 +08:00
< a href = "../usecases/service-discovery-in-microservices.html" >
2017-11-15 21:18:59 +08:00
< b > 5.2.1.< / b >
微服务中的服务发现
2017-09-20 21:55:19 +08:00
< / a >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3" data-path = "../usecases/service-mesh.html" >
2017-09-20 21:55:19 +08:00
< a href = "../usecases/service-mesh.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.< / b >
Service Mesh 服务网格
2017-09-20 21:55:19 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.1" data-path = "../usecases/istio.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/istio.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.1.< / b >
Istio
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.1.1" data-path = "../usecases/istio-installation.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/istio-installation.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.1.1.< / b >
安装并试用Istio service mesh
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.1.2" data-path = "../usecases/configuring-request-routing.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/configuring-request-routing.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.1.2.< / b >
配置请求的路由规则
2017-08-31 14:23:44 +08:00
< / a >
2017-11-07 23:57:26 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.1.3" data-path = "../usecases/install-and-expand-istio-mesh.html" >
2017-11-07 23:57:26 +08:00
< a href = "../usecases/install-and-expand-istio-mesh.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.1.3.< / b >
安装和拓展Istio service mesh
2017-11-07 23:57:26 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.1.4" data-path = "../usecases/integrating-vms.html" >
2017-11-07 23:57:26 +08:00
< a href = "../usecases/integrating-vms.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.1.4.< / b >
集成虚拟机
2017-11-07 23:57:26 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.2" data-path = "../usecases/linkerd.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/linkerd.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.2.< / b >
Linkerd
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.3.2.1" data-path = "../usecases/linkerd-user-guide.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/linkerd-user-guide.html" >
2017-11-15 21:18:59 +08:00
< b > 5.3.2.1.< / b >
Linkerd 使用指南
2017-08-31 14:23:44 +08:00
< / a >
< / li >
< / ul >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.4" data-path = "../usecases/big-data.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/big-data.html" >
2017-11-15 21:18:59 +08:00
< b > 5.4.< / b >
大数据
2017-08-31 14:23:44 +08:00
< / a >
< ul class = "articles" >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.4.1" data-path = "../usecases/spark-standalone-on-kubernetes.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/spark-standalone-on-kubernetes.html" >
2017-11-15 21:18:59 +08:00
< b > 5.4.1.< / b >
Spark standalone on Kubernetes
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.4.2" data-path = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
2017-08-31 14:23:44 +08:00
2017-09-14 15:57:50 +08:00
< a href = "../usecases/running-spark-with-kubernetes-native-scheduler.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 5.4.2.< / b >
运行支持kubernetes原生调度的Spark程序
2017-08-31 14:23:44 +08:00
< / a >
< / li >
< / ul >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.5" data-path = "../usecases/serverless.html" >
2017-08-31 14:23:44 +08:00
< a href = "../usecases/serverless.html" >
2017-11-15 21:18:59 +08:00
< b > 5.5.< / b >
Serverless架构
2017-08-31 14:23:44 +08:00
< / a >
2017-11-23 11:03:04 +08:00
< ul class = "articles" >
< li class = "chapter " data-level = "5.5.1" data-path = "../usecases/understanding-serverless.html" >
< a href = "../usecases/understanding-serverless.html" >
< b > 5.5.1.< / b >
理解Serverless
< / a >
< / li >
< / ul >
2017-10-27 19:09:01 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "5.6" data-path = "../usecases/edge-computing.html" >
2017-10-27 19:09:01 +08:00
< a href = "../usecases/edge-computing.html" >
2017-11-15 21:18:59 +08:00
< b > 5.6.< / b >
边缘计算
2017-10-27 19:09:01 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 开发指南< / li >
< li class = "chapter " data-level = "6.1" data-path = "../develop/" >
2017-08-31 14:23:44 +08:00
< a href = "../develop/" >
2017-11-15 21:18:59 +08:00
< b > 6.1.< / b >
开发指南概览
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "6.2" data-path = "../develop/developing-environment.html" >
2017-08-31 14:23:44 +08:00
< a href = "../develop/developing-environment.html" >
2017-11-15 21:18:59 +08:00
< b > 6.2.< / b >
开发环境搭建
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "6.3" data-path = "../develop/testing.html" >
2017-08-31 14:23:44 +08:00
< a href = "../develop/testing.html" >
2017-11-15 21:18:59 +08:00
< b > 6.3.< / b >
单元测试和集成测试
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "6.4" data-path = "../develop/client-go-sample.html" >
2017-08-31 14:23:44 +08:00
< a href = "../develop/client-go-sample.html" >
2017-11-15 21:18:59 +08:00
< b > 6.4.< / b >
client-go示例
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "6.5" data-path = "../develop/contribute.html" >
2017-08-31 14:23:44 +08:00
< a href = "../develop/contribute.html" >
2017-11-15 21:18:59 +08:00
< b > 6.5.< / b >
社区贡献
2017-08-31 14:23:44 +08:00
< / a >
2017-10-23 19:09:41 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "6.6" data-path = "../develop/minikube.html" >
2017-10-23 19:09:41 +08:00
< a href = "../develop/minikube.html" >
2017-11-15 21:18:59 +08:00
< b > 6.6.< / b >
Minikube
2017-10-23 19:09:41 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "header" > 附录< / li >
< li class = "chapter " data-level = "7.1" data-path = "../appendix/" >
2017-08-31 14:23:44 +08:00
< a href = "../appendix/" >
2017-11-15 21:18:59 +08:00
< b > 7.1.< / b >
附录说明
2017-08-31 14:23:44 +08:00
< / a >
2017-11-15 21:18:59 +08:00
< / li >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "7.2" data-path = "../appendix/debug-kubernetes-services.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< a href = "../appendix/debug-kubernetes-services.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 7.2.< / b >
Kubernetes中的应用故障排查
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "7.3" data-path = "../appendix/material-share.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< a href = "../appendix/material-share.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 7.3.< / b >
Kubernetes相关资讯和情报链接
2017-08-31 14:23:44 +08:00
< / a >
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "7.4" data-path = "../appendix/docker-best-practice.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< a href = "../appendix/docker-best-practice.html" >
2017-08-31 14:23:44 +08:00
2017-11-15 21:18:59 +08:00
< b > 7.4.< / b >
Docker最佳实践
2017-08-31 14:23:44 +08:00
< / a >
2017-09-21 15:00:54 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "7.5" data-path = "../appendix/tricks.html" >
2017-09-21 15:00:54 +08:00
2017-11-15 21:18:59 +08:00
< a href = "../appendix/tricks.html" >
2017-09-21 15:00:54 +08:00
2017-11-15 21:18:59 +08:00
< b > 7.5.< / b >
使用技巧
2017-09-21 15:00:54 +08:00
< / a >
2017-10-18 14:16:55 +08:00
< / li >
2017-11-15 21:18:59 +08:00
< li class = "chapter " data-level = "7.6" data-path = "../appendix/issues.html" >
2017-10-18 14:16:55 +08:00
2017-11-15 21:18:59 +08:00
< a href = "../appendix/issues.html" >
2017-10-18 14:16:55 +08:00
2017-11-15 21:18:59 +08:00
< b > 7.6.< / b >
问题记录
2017-10-18 14:16:55 +08:00
< / a >
2017-08-31 14:23:44 +08:00
< / li >
< li class = "divider" > < / li >
< li >
< a href = "https://www.gitbook.com" target = "blank" class = "gitbook-link" >
2017-09-19 22:01:07 +08:00
本书使用 GitBook 发布
2017-08-31 14:23:44 +08:00
< / a >
< / li >
< / ul >
< / nav >
< / div >
< div class = "book-body" >
< div class = "body-inner" >
< div class = "book-header" role = "navigation" >
<!-- Title -->
< h1 >
< i class = "fa fa-circle-o-notch fa-spin" > < / i >
2017-11-15 21:18:59 +08:00
< a href = ".." > RBAC——基于角色的访问控制< / a >
2017-08-31 14:23:44 +08:00
< / h1 >
< / div >
< div class = "page-wrapper" tabindex = "-1" role = "main" >
< div class = "page-inner" >
< div class = "search-plus" id = "book-search-results" >
< div class = "search-noresults" >
< section class = "normal markdown-section" >
< h1 id = "rbac——基于角色的访问控制" > RBAC— — 基 于 角 色 的 访 问 控 制 < / h1 >
< p > 以 下 内 容 是 < a href = "https://github.com/xingzhou" target = "_blank" > xingzhou< / a > 对 kubernetes 官 方 文 档 的 翻 译 , 原 文 地 址 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/" target = "_blank" > https://k8smeetup.github.io/docs/admin/authorization/rbac/< / a > < / p >
< p > 基 于 角 色 的 访 问 控 制 ( Role-Based Access Control, 即 ” RBAC” ) 使 用 ” rbac.authorization.k8s.io” API Group实 现 授 权 决 策 , 允 许 管 理 员 通 过 Kubernetes API动 态 配 置 策 略 。 < / p >
< p > 截 至 Kubernetes 1.6, RBAC模 式 处 于 beta版 本 。 < / p >
< p > 要 启 用 RBAC, 请 使 用 < code > --authorization-mode=RBAC< / code > 启 动 API Server。 < / p >
< h2 id = "api概述" > API概 述 < / h2 >
< p > 本 节 将 介 绍 RBAC API所 定 义 的 四 种 顶 级 类 型 。 用 户 可 以 像 使 用 其 他 Kubernetes API资 源 一 样 ( 例 如 通 过 < code > kubectl< / code > 、 API调 用 等 ) 与 这 些 资 源 进 行 交 互 。 例 如 , 命 令 < code > kubectl create -f (resource).yml< / code > 可 以 被 用 于 以 下 所 有 的 例 子 , 当 然 , 读 者 在 尝 试 前 可 能 需 要 先 阅 读 以 下 相 关 章 节 的 内 容 。 < / p >
< h3 id = "role与clusterrole" > Role与 ClusterRole< / h3 >
2017-09-25 21:41:08 +08:00
< p > 在 RBAC API中 , 一 个 角 色 包 含 了 一 套 表 示 一 组 权 限 的 规 则 。 权 限 以 纯 粹 的 累 加 形 式 累 积 ( 没 有 ” 否 定 ” 的 规 则 ) 。 角 色 可 以 由 命 名 空 间 ( namespace) 内 的 < code > Role< / code > 对 象 定 义 , 而 整 个 Kubernetes集 群 范 围 内 有 效 的 角 色 则 通 过 < code > ClusterRole< / code > 对 象 实 现 。 < / p >
< p > 一 个 < code > Role< / code > 对 象 只 能 用 于 授 予 对 某 一 单 一 命 名 空 间 中 资 源 的 访 问 权 限 。 以 下 示 例 描 述 了 ” default” 命 名 空 间 中 的 一 个 < code > Role< / code > 对 象 的 定 义 , 用 于 授 予 对 pod的 读 访 问 权 限 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > pod-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ] < span class = "hljs-comment" > # 空 字 符 串 " " 表 明 使 用 core API group< / span >
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< p > < code > ClusterRole< / code > 对 象 可 以 授 予 与 < code > Role< / code > 对 象 相 同 的 权 限 , 但 由 于 它 们 属 于 集 群 范 围 对 象 , 也 可 以 使 用 它 们 授 予 对 以 下 几 种 资 源 的 访 问 权 限 : < / p >
< ul >
< li > 集 群 范 围 资 源 ( 例 如 节 点 , 即 node) < / li >
< li > 非 资 源 类 型 endpoint( 例 如 ” /healthz” ) < / li >
2017-09-25 21:41:08 +08:00
< li > 跨 所 有 命 名 空 间 的 命 名 空 间 范 围 资 源 ( 例 如 pod, 需 要 运 行 命 令 < code > kubectl get pods --all-namespaces< / code > 来 查 询 集 群 中 所 有 的 pod) < / li >
2017-08-31 14:23:44 +08:00
< / ul >
2017-09-25 21:41:08 +08:00
< p > 下 面 示 例 中 的 < code > ClusterRole< / code > 定 义 可 用 于 授 予 用 户 对 某 一 特 定 命 名 空 间 , 或 者 所 有 命 名 空 间 中 的 secret( 取 决 于 其 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#rolebinding-and-clusterrolebinding" target = "_blank" > 绑 定 < / a > 方 式 ) 的 读 访 问 权 限 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-Yaml" > < span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-comment" > # 鉴 于 ClusterRole是 集 群 范 围 对 象 , 所 以 这 里 不 需 要 定 义 " namespace" 字 段 < / span >
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " secrets" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< h3 id = "rolebinding与clusterrolebinding" > RoleBinding与 ClusterRoleBinding< / h3 >
2017-09-25 21:41:08 +08:00
< p > 角 色 绑 定 将 一 个 角 色 中 定 义 的 各 种 权 限 授 予 一 个 或 者 一 组 用 户 。 角 色 绑 定 包 含 了 一 组 相 关 主 体 ( 即 subject, 包 括 用 户 — — User、 用 户 组 — — Group、 或 者 服 务 账 户 — — Service Account) 以 及 对 被 授 予 角 色 的 引 用 。 在 命 名 空 间 中 可 以 通 过 < code > RoleBinding< / code > 对 象 授 予 权 限 , 而 集 群 范 围 的 权 限 授 予 则 通 过 < code > ClusterRoleBinding< / code > 对 象 完 成 。 < / p >
< p > < code > RoleBinding< / code > 可 以 引 用 在 同 一 命 名 空 间 内 定 义 的 < code > Role< / code > 对 象 。 下 面 示 例 中 定 义 的 < code > RoleBinding< / code > 对 象 在 ” default” 命 名 空 间 中 将 ” pod-reader” 角 色 授 予 用 户 ” jane” 。 这 一 授 权 将 允 许 用 户 ” jane” 从 ” default” 命 名 空 间 中 读 取 pod。 < / p >
< pre > < code class = "lang-Yaml" > < span class = "hljs-comment" > # 以 下 角 色 绑 定 定 义 将 允 许 用 户 " jane" 从 " default" 命 名 空 间 中 读 取 pod。 < / span >
2017-08-31 14:23:44 +08:00
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-pods
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > jane
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > name:< / span > pod-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > < code > RoleBinding< / code > 对 象 也 可 以 引 用 一 个 < code > ClusterRole< / code > 对 象 用 于 在 < code > RoleBinding< / code > 所 在 的 命 名 空 间 内 授 予 用 户 对 所 引 用 的 < code > ClusterRole< / code > 中 定 义 的 命 名 空 间 资 源 的 访 问 权 限 。 这 一 点 允 许 管 理 员 在 整 个 集 群 范 围 内 首 先 定 义 一 组 通 用 的 角 色 , 然 后 再 在 不 同 的 命 名 空 间 中 复 用 这 些 角 色 。 < / p >
< p > 例 如 , 尽 管 下 面 示 例 中 的 < code > RoleBinding< / code > 引 用 的 是 一 个 < code > ClusterRole< / code > 对 象 , 但 是 用 户 ” dave” ( 即 角 色 绑 定 主 体 ) 还 是 只 能 读 取 ” development” 命 名 空 间 中 的 secret( 即 < code > RoleBinding< / code > 所 在 的 命 名 空 间 ) 。 < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-comment" > # 以 下 角 色 绑 定 允 许 用 户 " dave" 读 取 " development" 命 名 空 间 中 的 secret。 < / span >
2017-08-31 14:23:44 +08:00
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-secrets
2017-09-25 21:41:08 +08:00
< span class = "hljs-attr" > namespace:< / span > development < span class = "hljs-comment" > # 这 里 表 明 仅 授 权 读 取 " development" 命 名 空 间 中 的 资 源 。 < / span >
2017-08-31 14:23:44 +08:00
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > dave
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > 最 后 , 可 以 使 用 < code > ClusterRoleBinding< / code > 在 集 群 级 别 和 所 有 命 名 空 间 中 授 予 权 限 。 下 面 示 例 中 所 定 义 的 < code > ClusterRoleBinding< / code > 允 许 在 用 户 组 ” manager” 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 命 名 空 间 中 的 secret。 < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-comment" > # 以 下 `ClusterRoleBinding`对 象 允 许 在 用 户 组 " manager" 中 的 任 何 用 户 都 可 以 读 取 集 群 中 任 何 命 名 空 间 中 的 secret。 < / span >
2017-08-31 14:23:44 +08:00
< span class = "hljs-attr" > kind:< / span > ClusterRoleBinding
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > read-secrets-global
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > manager
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > secret-reader
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< h3 id = "对资源的引用" > 对 资 源 的 引 用 < / h3 >
< p > 大 多 数 资 源 由 代 表 其 名 字 的 字 符 串 表 示 , 例 如 ” pods” , 就 像 它 们 出 现 在 相 关 API endpoint的 URL中 一 样 。 然 而 , 有 一 些 Kubernetes API还 包 含 了 ” 子 资 源 ” , 比 如 pod的 logs。 在 Kubernetes中 , pod logs endpoint的 URL格 式 为 : < / p >
< pre > < code > GET /api/v1/namespaces/{namespace}/pods/{name}/log
2017-09-25 21:41:08 +08:00
< / code > < / pre > < p > 在 这 种 情 况 下 , ” pods” 是 命 名 空 间 资 源 , 而 ” log” 是 pods的 子 资 源 。 为 了 在 RBAC角 色 中 表 示 出 这 一 点 , 我 们 需 要 使 用 斜 线 来 划 分 资 源 与 子 资 源 。 如 果 需 要 角 色 绑 定 主 体 读 取 pods以 及 pod log, 您 需 要 定 义 以 下 角 色 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > pod-and-pod-logs-reader
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > , < span class = "hljs-string" > " pods/log" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > ]
< / code > < / pre >
< p > 通 过 < code > resourceNames< / code > 列 表 , 角 色 可 以 针 对 不 同 种 类 的 请 求 根 据 资 源 名 引 用 资 源 实 例 。 当 指 定 了 < code > resourceNames< / code > 列 表 时 , 不 同 动 作 种 类 的 请 求 的 权 限 , 如 使 用 ” get” 、 ” delete” 、 ” update” 以 及 ” patch” 等 动 词 的 请 求 , 将 被 限 定 到 资 源 列 表 中 所 包 含 的 资 源 实 例 上 。 例 如 , 如 果 需 要 限 定 一 个 角 色 绑 定 主 体 只 能 ” get” 或 者 ” update” 一 个 configmap时 , 您 可 以 定 义 以 下 角 色 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > kind:< / span > Role
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > namespace:< / span > default
< span class = "hljs-attr" > name:< / span > configmap-updater
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " configmap" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " my-configmap" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " get" < / span > ]
< / code > < / pre >
< p > 值 得 注 意 的 是 , 如 果 设 置 了 < code > resourceNames< / code > , 则 请 求 所 使 用 的 动 词 不 能 是 list、 watch、 create或 者 deletecollection。 由 于 资 源 名 不 会 出 现 在 create、 list、 watch和 deletecollection等 API请 求 的 URL中 , 所 以 这 些 请 求 动 词 不 会 被 设 置 了 < code > resourceNames< / code > 的 规 则 所 允 许 , 因 为 规 则 中 的 < code > resourceNames< / code > 部 分 不 会 匹 配 这 些 请 求 。 < / p >
< h4 id = "一些角色定义的例子" > 一 些 角 色 定 义 的 例 子 < / h4 >
< p > 在 以 下 示 例 中 , 我 们 仅 截 取 展 示 了 < code > rules< / code > 部 分 的 定 义 。 < / p >
< p > 允 许 读 取 core API Group中 定 义 的 资 源 ” pods” : < / p >
< pre > < code class = "lang-Yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< / code > < / pre >
< p > 允 许 读 写 在 ” extensions” 和 ” apps” API Group中 定 义 的 ” deployments” : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " extensions" < / span > , < span class = "hljs-string" > " apps" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " deployments" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " create" < / span > , < span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " patch" < / span > , < span class = "hljs-string" > " delete" < / span > ]
< / code > < / pre >
< p > 允 许 读 取 ” pods” 以 及 读 写 ” jobs” : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " pods" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " batch" < / span > , < span class = "hljs-string" > " extensions" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " jobs" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > , < span class = "hljs-string" > " create" < / span > , < span class = "hljs-string" > " update" < / span > , < span class = "hljs-string" > " patch" < / span > , < span class = "hljs-string" > " delete" < / span > ]
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > 允 许 读 取 一 个 名 为 ” my-config” 的 < code > ConfigMap< / code > 实 例 ( 需 要 将 其 通 过 < code > RoleBinding< / code > 绑 定 从 而 限 制 针 对 某 一 个 命 名 空 间 中 定 义 的 一 个 < code > ConfigMap< / code > 实 例 的 访 问 ) : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " configmaps" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " my-config" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > ]
< / code > < / pre >
< p > 允 许 读 取 core API Group中 的 ” nodes” 资 源 ( 由 于 < code > Node< / code > 是 集 群 级 别 资 源 , 所 以 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " " < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " nodes" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " list" < / span > , < span class = "hljs-string" > " watch" < / span > ]
< / code > < / pre >
< p > 允 许 对 非 资 源 endpoint “ /healthz” 及 其 所 有 子 路 径 的 ” GET” 和 ” POST” 请 求 ( 此 < code > ClusterRole< / code > 定 义 需 要 与 一 个 < code > ClusterRoleBinding< / code > 绑 定 才 能 有 效 ) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - nonResourceURLs:< / span > [< span class = "hljs-string" > " /healthz" < / span > , < span class = "hljs-string" > " /healthz/*" < / span > ] < span class = "hljs-comment" > # 在 非 资 源 URL中 , ' *' 代 表 后 缀 通 配 符 < / span >
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " get" < / span > , < span class = "hljs-string" > " post" < / span > ]
< / code > < / pre >
< h3 id = "对角色绑定主体(subject)的引用" > 对 角 色 绑 定 主 体 ( Subject) 的 引 用 < / h3 >
< p > < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 将 角 色 绑 定 到 < em > 角 色 绑 定 主 体 < / em > ( Subject) 。 角 色 绑 定 主 体 可 以 是 用 户 组 ( Group) 、 用 户 ( User) 或 者 服 务 账 户 ( Service Accounts) 。 < / p >
< p > 用 户 由 字 符 串 表 示 。 可 以 是 纯 粹 的 用 户 名 , 例 如 ” alice” 、 电 子 邮 件 风 格 的 名 字 , 如 “ bob@example.com” 或 者 是 用 字 符 串 表 示 的 数 字 id。 由 Kubernetes管 理 员 配 置 < a href = "https://k8smeetup.github.io/docs/admin/authentication/" target = "_blank" > 认 证 模 块 < / a > 以 产 生 所 需 格 式 的 用 户 名 。 对 于 用 户 名 , RBAC授 权 系 统 不 要 求 任 何 特 定 的 格 式 。 然 而 , 前 缀 < code > system:< / code > 是 为 Kubernetes系 统 使 用 而 保 留 的 , 所 以 管 理 员 应 该 确 保 用 户 名 不 会 意 外 地 包 含 这 个 前 缀 。 < / p >
< p > Kubernetes中 的 用 户 组 信 息 由 授 权 模 块 提 供 。 用 户 组 与 用 户 一 样 由 字 符 串 表 示 。 Kubernetes对 用 户 组 字 符 串 没 有 格 式 要 求 , 但 前 缀 < code > system:< / code > 同 样 是 被 系 统 保 留 的 。 < / p >
< p > < a href = "https://k8smeetup.github.io/docs/tasks/configure-pod-container/configure-service-account/" target = "_blank" > 服 务 账 户 < / a > 拥 有 包 含 < code > system:serviceaccount:< / code > 前 缀 的 用 户 名 , 并 属 于 拥 有 < code > system:serviceaccounts:< / code > 前 缀 的 用 户 组 。 < / p >
< h4 id = "角色绑定的一些例子" > 角 色 绑 定 的 一 些 例 子 < / h4 >
< p > 以 下 示 例 中 , 仅 截 取 展 示 了 < code > RoleBinding< / code > 的 < code > subjects< / code > 字 段 。 < / p >
< p > 一 个 名 为 ” alice@example.com” 的 用 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > User
< span class = "hljs-attr" > name:< / span > < span class = "hljs-string" > " alice@example.com" < / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 一 个 名 为 ” frontend-admins” 的 用 户 组 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > < span class = "hljs-string" > " frontend-admins" < / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > kube-system命 名 空 间 中 的 默 认 服 务 账 户 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > ServiceAccount
< span class = "hljs-attr" > name:< / span > default
< span class = "hljs-attr" > namespace:< / span > kube-system
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > 名 为 ” qa” 命 名 空 间 中 的 所 有 服 务 账 户 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:serviceaccounts:qa
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 在 集 群 中 的 所 有 服 务 账 户 : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:serviceaccounts
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 认 证 过 的 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:authenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 未 认 证 的 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:unauthenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< p > 所 有 用 户 ( version 1.5+) : < / p >
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:authenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > - kind:< / span > Group
< span class = "hljs-attr" > name:< / span > system:unauthenticated
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< / code > < / pre >
< h2 id = "默认角色与默认角色绑定" > 默 认 角 色 与 默 认 角 色 绑 定 < / h2 >
< p > API Server会 创 建 一 组 默 认 的 < code > ClusterRole< / code > 和 < code > ClusterRoleBinding< / code > 对 象 。 这 些 默 认 对 象 中 有 许 多 包 含 < code > system:< / code > 前 缀 , 表 明 这 些 资 源 由 Kubernetes基 础 组 件 ” 拥 有 ” 。 对 这 些 资 源 的 修 改 可 能 导 致 非 功 能 性 集 群 ( non-functional cluster) 。 一 个 例 子 是 < code > system:node< / code > ClusterRole对 象 。 这 个 角 色 定 义 了 kubelets的 权 限 。 如 果 这 个 角 色 被 修 改 , 可 能 会 导 致 kubelets无 法 正 常 工 作 。 < / p >
< p > 所 有 默 认 的 ClusterRole和 ClusterRoleBinding对 象 都 会 被 标 记 为 < code > kubernetes.io/bootstrapping=rbac-defaults< / code > 。 < / p >
< h3 id = "自动更新" > 自 动 更 新 < / h3 >
< p > 每 次 启 动 时 , API Server都 会 更 新 默 认 ClusterRole所 缺 乏 的 各 种 权 限 , 并 更 新 默 认 ClusterRoleBinding所 缺 乏 的 各 个 角 色 绑 定 主 体 。 这 种 自 动 更 新 机 制 允 许 集 群 修 复 一 些 意 外 的 修 改 。 由 于 权 限 和 角 色 绑 定 主 体 在 新 的 Kubernetes释 出 版 本 中 可 能 变 化 , 这 也 能 够 保 证 角 色 和 角 色 绑 定 始 终 保 持 是 最 新 的 。 < / p >
< p > 如 果 需 要 禁 用 自 动 更 新 , 请 将 默 认 ClusterRole以 及 ClusterRoleBinding的 < code > rbac.authorization.kubernetes.io/autoupdate< / code > 设 置 成 为 < code > false< / code > 。 请 注 意 , 缺 乏 默 认 权 限 和 角 色 绑 定 主 体 可 能 会 导 致 非 功 能 性 集 群 问 题 。 < / p >
< p > 自 Kubernetes 1.6+起 , 当 集 群 RBAC授 权 器 ( RBAC Authorizer) 处 于 开 启 状 态 时 , 可 以 启 用 自 动 更 新 功 能 .< / p >
< h3 id = "发现类角色" > 发 现 类 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:basic-user< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 用 户 只 读 访 问 有 关 自 己 的 基 本 信 息 。 < / td >
< / tr >
< tr >
< td > < strong > system:discovery< / strong > < / td >
< td > < strong > system:authenticated< / strong > and < strong > system:unauthenticated< / strong > groups< / td >
< td > 允 许 只 读 访 问 API discovery endpoints, 用 于 在 API级 别 进 行 发 现 和 协 商 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "面向用户的角色" > 面 向 用 户 的 角 色 < / h3 >
2017-09-25 21:41:08 +08:00
< p > 一 些 默 认 角 色 并 不 包 含 < code > system:< / code > 前 缀 , 它 们 是 面 向 用 户 的 角 色 。 这 些 角 色 包 含 超 级 用 户 角 色 ( < code > cluster-admin< / code > ) , 即 旨 在 利 用 ClusterRoleBinding( < code > cluster-status< / code > ) 在 集 群 范 围 内 授 权 的 角 色 , 以 及 那 些 使 用 RoleBinding( < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > ) 在 特 定 命 名 空 间 中 授 权 的 角 色 。 < / p >
2017-08-31 14:23:44 +08:00
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > cluster-admin< / strong > < / td >
< td > < strong > system:masters< / strong > group< / td >
2017-09-25 21:41:08 +08:00
< td > 超 级 用 户 权 限 , 允 许 对 任 何 资 源 执 行 任 何 操 作 。 在 < strong > ClusterRoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 集 群 和 所 有 命 名 空 间 中 的 所 有 资 源 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 可 以 完 全 控 制 RoleBinding所 在 命 名 空 间 中 的 所 有 资 源 , 包 括 命 名 空 间 自 己 。 < / td >
2017-08-31 14:23:44 +08:00
< / tr >
< tr >
< td > < strong > admin< / strong > < / td >
< td > None< / td >
2017-09-25 21:41:08 +08:00
< td > 管 理 员 权 限 , 利 用 < strong > RoleBinding< / strong > 在 某 一 命 名 空 间 内 部 授 予 。 在 < strong > RoleBinding< / strong > 中 使 用 时 , 允 许 针 对 命 名 空 间 内 大 部 分 资 源 的 读 写 访 问 , 包 括 在 命 名 空 间 内 创 建 角 色 与 角 色 绑 定 的 能 力 。 但 不 允 许 对 资 源 配 额 ( resource quota) 或 者 命 名 空 间 本 身 的 写 访 问 。 < / td >
2017-08-31 14:23:44 +08:00
< / tr >
< tr >
< td > < strong > edit< / strong > < / td >
< td > None< / td >
2017-09-25 21:41:08 +08:00
< td > 允 许 对 某 一 个 命 名 空 间 内 大 部 分 对 象 的 读 写 访 问 , 但 不 允 许 查 看 或 者 修 改 角 色 或 者 角 色 绑 定 。 < / td >
2017-08-31 14:23:44 +08:00
< / tr >
< tr >
< td > < strong > view< / strong > < / td >
< td > None< / td >
2017-09-25 21:41:08 +08:00
< td > 允 许 对 某 一 个 命 名 空 间 内 大 部 分 对 象 的 只 读 访 问 。 不 允 许 查 看 角 色 或 者 角 色 绑 定 。 由 于 可 扩 散 性 等 原 因 , 不 允 许 查 看 secret资 源 。 < / td >
2017-08-31 14:23:44 +08:00
< / tr >
< / tbody >
< / table >
< h3 id = "core-component-roles" > Core Component Roles< / h3 >
< h3 id = "核心组件角色" > 核 心 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:kube-scheduler< / strong > < / td >
< td > < strong > system:kube-scheduler< / strong > user< / td >
< td > 允 许 访 问 kube-scheduler组 件 所 需 要 的 资 源 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-controller-manager< / strong > < / td >
< td > < strong > system:kube-controller-manager< / strong > user< / td >
< td > 允 许 访 问 kube-controller-manager组 件 所 需 要 的 资 源 。 单 个 控 制 循 环 所 需 要 的 权 限 请 参 阅 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#controller-roles" target = "_blank" > 控 制 器 ( controller) 角 色 < / a > .< / td >
< / tr >
< tr >
< td > < strong > system:node< / strong > < / td >
< td > < strong > system:nodes< / strong > group (deprecated in 1.7)< / td >
2017-11-07 10:29:19 +08:00
< td > 允 许 对 kubelet组 件 所 需 要 的 资 源 的 访 问 , < strong > 包 括 读 取 所 有 secret和 对 所 有 pod的 写 访 问 < / strong > 。 自 Kubernetes 1.7开 始 , 相 比 较 于 这 个 角 色 , 更 推 荐 使 用 < a href = "https://kubernetes.io/docs/admin/authorization/node/" target = "_blank" > Node authorizer< / a > 以 及 < a href = "https://kubernetes.io/docs/admin/admission-controllers#NodeRestriction" target = "_blank" > NodeRestriction admission plugin< / a > , 并 允 许 根 据 调 度 运 行 在 节 点 上 的 pod授 予 kubelets API访 问 的 权 限 。 自 Kubernetes 1.7开 始 , 当 启 用 < code > Node< / code > 授 权 模 式 时 , 对 < code > system:nodes< / code > 用 户 组 的 绑 定 将 不 会 被 自 动 创 建 。 < / td >
2017-08-31 14:23:44 +08:00
< / tr >
< tr >
< td > < strong > system:node-proxier< / strong > < / td >
< td > < strong > system:kube-proxy< / strong > user< / td >
< td > 允 许 对 kube-proxy组 件 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "其它组件角色" > 其 它 组 件 角 色 < / h3 >
< table >
< thead >
< tr >
< th > 默 认 ClusterRole< / th >
< th > 默 认 ClusterRoleBinding< / th >
< th > 描 述 < / th >
< / tr >
< / thead >
< tbody >
< tr >
< td > < strong > system:auth-delegator< / strong > < / td >
< td > None< / td >
< td > 允 许 委 托 认 证 和 授 权 检 查 。 通 常 由 附 加 API Server用 于 统 一 认 证 和 授 权 。 < / td >
< / tr >
< tr >
< td > < strong > system:heapster< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/heapster" target = "_blank" > Heapster< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-aggregator< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/kube-aggregator" target = "_blank" > kube-aggregator< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:kube-dns< / strong > < / td >
< td > < strong > kube-dns< / strong > service account in the < strong > kube-system< / strong > namespace< / td >
< td > < a href = "https://k8smeetup.github.io/docs/admin/dns/" target = "_blank" > kube-dns< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:node-bootstrapper< / strong > < / td >
< td > None< / td >
< td > 允 许 对 执 行 < a href = "https://k8smeetup.github.io/docs/admin/kubelet-tls-bootstrapping/" target = "_blank" > Kubelet TLS引 导 ( Kubelet TLS bootstrapping) < / a > 所 需 要 资 源 的 访 问 .< / td >
< / tr >
< tr >
< td > < strong > system:node-problem-detector< / strong > < / td >
< td > None< / td >
< td > < a href = "https://github.com/kubernetes/node-problem-detector" target = "_blank" > node-problem-detector< / a > 组 件 的 角 色 。 < / td >
< / tr >
< tr >
< td > < strong > system:persistent-volume-provisioner< / strong > < / td >
< td > None< / td >
< td > 允 许 对 大 部 分 < a href = "https://k8smeetup.github.io/docs/user-guide/persistent-volumes/#provisioner" target = "_blank" > 动 态 存 储 卷 创 建 组 件 ( dynamic volume provisioner) < / a > 所 需 要 资 源 的 访 问 。 < / td >
< / tr >
< / tbody >
< / table >
< h3 id = "控制器(controller)角色" > 控 制 器 ( Controller) 角 色 < / h3 >
< p > < a href = "https://k8smeetup.github.io/docs/admin/kube-controller-manager/" target = "_blank" > Kubernetes controller manager< / a > 负 责 运 行 核 心 控 制 循 环 。 当 使 用 < code > --use-service-account-credentials< / code > 选 项 运 行 controller manager时 , 每 个 控 制 循 环 都 将 使 用 单 独 的 服 务 账 户 启 动 。 而 每 个 控 制 循 环 都 存 在 对 应 的 角 色 , 前 缀 名 为 < code > system:controller:< / code > 。 如 果 不 使 用 < code > --use-service-account-credentials< / code > 选 项 时 , controller manager将 会 使 用 自 己 的 凭 证 运 行 所 有 控 制 循 环 , 而 这 些 凭 证 必 须 被 授 予 相 关 的 角 色 。 这 些 角 色 包 括 : < / p >
< ul >
< li > system:controller:attachdetach-controller< / li >
< li > system:controller:certificate-controller< / li >
< li > system:controller:cronjob-controller< / li >
< li > system:controller:daemon-set-controller< / li >
< li > system:controller:deployment-controller< / li >
< li > system:controller:disruption-controller< / li >
< li > system:controller:endpoint-controller< / li >
< li > system:controller:generic-garbage-collector< / li >
< li > system:controller:horizontal-pod-autoscaler< / li >
< li > system:controller:job-controller< / li >
< li > system:controller:namespace-controller< / li >
< li > system:controller:node-controller< / li >
< li > system:controller:persistent-volume-binder< / li >
< li > system:controller:pod-garbage-collector< / li >
< li > system:controller:replicaset-controller< / li >
< li > system:controller:replication-controller< / li >
< li > system:controller:resourcequota-controller< / li >
< li > system:controller:route-controller< / li >
< li > system:controller:service-account-controller< / li >
< li > system:controller:service-controller< / li >
< li > system:controller:statefulset-controller< / li >
< li > system:controller:ttl-controller< / li >
< / ul >
< h2 id = "初始化与预防权限升级" > 初 始 化 与 预 防 权 限 升 级 < / h2 >
< p > RBAC API会 阻 止 用 户 通 过 编 辑 角 色 或 者 角 色 绑 定 来 升 级 权 限 。 由 于 这 一 点 是 在 API级 别 实 现 的 , 所 以 在 RBAC授 权 器 ( RBAC authorizer) 未 启 用 的 状 态 下 依 然 可 以 正 常 工 作 。 < / p >
2017-09-25 21:41:08 +08:00
< p > 用 户 只 有 在 拥 有 了 角 色 所 包 含 的 所 有 权 限 的 条 件 下 才 能 创 建 / 更 新 一 个 角 色 , 这 些 操 作 还 必 须 在 角 色 所 处 的 相 同 范 围 内 进 行 ( 对 于 < code > ClusterRole< / code > 来 说 是 集 群 范 围 , 对 于 < code > Role< / code > 来 说 是 在 与 角 色 相 同 的 命 名 空 间 或 者 集 群 范 围 ) 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 也 不 能 创 建 包 含 这 种 权 限 的 < code > ClusterRole< / code > 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 , 需 要 : < / p >
2017-08-31 14:23:44 +08:00
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > Role< / code > 或 者 < code > ClusterRole< / code > 对 象 。 < / li >
< li > 授 予 用 户 一 个 角 色 包 含 他 们 在 < code > Role< / code > 或 者 < code > ClusterRole< / code > 中 所 能 够 设 置 的 所 有 权 限 。 如 果 用 户 尝 试 创 建 或 者 修 改 < code > Role< / code > 或 者 < code > ClusterRole< / code > 以 设 置 那 些 他 们 未 被 授 权 的 权 限 时 , 这 些 API请 求 将 被 禁 止 。 < / li >
< / ol >
< p > 用 户 只 有 在 拥 有 所 引 用 的 角 色 中 包 含 的 所 有 权 限 时 才 可 以 创 建 / 更 新 角 色 绑 定 ( 这 些 操 作 也 必 须 在 角 色 绑 定 所 处 的 相 同 范 围 内 进 行 ) < em > 或 者 < / em > 用 户 被 明 确 授 权 可 以 在 所 引 用 的 角 色 上 执 行 绑 定 操 作 。 例 如 , 如 果 用 户 ” user-1” 没 有 权 限 读 取 集 群 范 围 内 的 secret列 表 , 那 么 他 将 不 能 创 建 < code > ClusterRole< / code > 来 引 用 那 些 授 予 了 此 项 权 限 的 角 色 。 为 了 能 够 让 用 户 创 建 / 更 新 角 色 绑 定 , 需 要 : < / p >
< ol >
< li > 授 予 用 户 一 个 角 色 以 允 许 他 们 根 据 需 要 创 建 / 更 新 < code > RoleBinding< / code > 或 者 < code > ClusterRoleBinding< / code > 对 象 。 < / li >
< li > 授 予 用 户 绑 定 某 一 特 定 角 色 所 需 要 的 权 限 : < ul >
< li > 隐 式 地 , 通 过 授 予 用 户 所 有 所 引 用 的 角 色 中 所 包 含 的 权 限 < / li >
< li > 显 式 地 , 通 过 授 予 用 户 在 特 定 Role( 或 者 ClusterRole) 对 象 上 执 行 < code > bind< / code > 操 作 的 权 限 < / li >
< / ul >
< / li >
< / ol >
2017-09-25 21:41:08 +08:00
< p > 例 如 , 下 面 例 子 中 的 ClusterRole和 RoleBinding将 允 许 用 户 ” user-1” 授 予 其 它 用 户 ” user-1-namespace” 命 名 空 间 内 的 < code > admin< / code > 、 < code > edit< / code > 和 < code > view< / code > 等 角 色 和 角 色 绑 定 。 < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-yaml" > < span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > role-grantor
< span class = "hljs-attr" > rules:< / span >
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " rbac.authorization.k8s.io" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " rolebindings" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " create" < / span > ]
< span class = "hljs-attr" > - apiGroups:< / span > [< span class = "hljs-string" > " rbac.authorization.k8s.io" < / span > ]
< span class = "hljs-attr" > resources:< / span > [< span class = "hljs-string" > " clusterroles" < / span > ]
< span class = "hljs-attr" > verbs:< / span > [< span class = "hljs-string" > " bind" < / span > ]
< span class = "hljs-attr" > resourceNames:< / span > [< span class = "hljs-string" > " admin" < / span > ,< span class = "hljs-string" > " edit" < / span > ,< span class = "hljs-string" > " view" < / span > ]
< span class = "hljs-meta" > ---< / span >
< span class = "hljs-attr" > apiVersion:< / span > rbac.authorization.k8s.io/v1beta1
< span class = "hljs-attr" > kind:< / span > RoleBinding
< span class = "hljs-attr" > metadata:< / span >
< span class = "hljs-attr" > name:< / span > role-grantor-binding
< span class = "hljs-attr" > namespace:< / span > user< span class = "hljs-bullet" > -1< / span > -namespace
< span class = "hljs-attr" > roleRef:< / span >
< span class = "hljs-attr" > apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > kind:< / span > ClusterRole
< span class = "hljs-attr" > name:< / span > role-grantor
< span class = "hljs-attr" > subjects:< / span >
< span class = "hljs-attr" > - apiGroup:< / span > rbac.authorization.k8s.io
< span class = "hljs-attr" > kind:< / span > User
< span class = "hljs-attr" > name:< / span > user< span class = "hljs-bullet" > -1< / span >
< / code > < / pre >
< p > 当 初 始 化 第 一 个 角 色 和 角 色 绑 定 时 , 初 始 用 户 需 要 能 够 授 予 他 们 尚 未 拥 有 的 权 限 。 初 始 化 初 始 角 色 和 角 色 绑 定 时 需 要 : < / p >
< ul >
< li > 使 用 包 含 < code > system: masters< / code > 用 户 组 的 凭 证 , 该 用 户 组 通 过 默 认 绑 定 绑 定 到 < code > cluster-admin< / code > 超 级 用 户 角 色 。 < / li >
< li > 如 果 您 的 API Server在 运 行 时 启 用 了 非 安 全 端 口 ( < code > --insecure-port< / code > ) , 您 也 可 以 通 过 这 个 没 有 施 行 认 证 或 者 授 权 的 端 口 发 送 角 色 或 者 角 色 绑 定 请 求 。 < / li >
< / ul >
< h2 id = "一些命令行工具" > 一 些 命 令 行 工 具 < / h2 >
2017-09-25 21:41:08 +08:00
< p > 有 两 个 < code > kubectl< / code > 命 令 可 以 用 于 在 命 名 空 间 内 或 者 整 个 集 群 内 授 予 角 色 。 < / p >
2017-08-31 14:23:44 +08:00
< h3 id = "kubectl-create-rolebinding" > < code > kubectl create rolebinding< / code > < / h3 >
2017-09-25 21:41:08 +08:00
< p > 在 某 一 特 定 命 名 空 间 内 授 予 < code > Role< / code > 或 者 < code > ClusterRole< / code > 。 示 例 如 下 : < / p >
2017-08-31 14:23:44 +08:00
< ul >
2017-09-25 21:41:08 +08:00
< li > < p > 在 名 为 ” acme” 的 命 名 空 间 中 将 < code > admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” bob” : < / p >
2017-08-31 14:23:44 +08:00
< p > < code > kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=acme< / code > < / p >
< / li >
2017-09-25 21:41:08 +08:00
< li > < p > 在 名 为 ” acme” 的 命 名 空 间 中 将 < code > view< / code > < code > ClusterRole< / code > 授 予 服 务 账 户 ” myapp” : < / p >
2017-08-31 14:23:44 +08:00
< p > < code > kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme< / code > < / p >
< / li >
< / ul >
< h3 id = "kubectl-create-clusterrolebinding" > < code > kubectl create clusterrolebinding< / code > < / h3 >
2017-09-25 21:41:08 +08:00
< p > 在 整 个 集 群 中 授 予 < code > ClusterRole< / code > , 包 括 所 有 命 名 空 间 。 示 例 如 下 : < / p >
2017-08-31 14:23:44 +08:00
< ul >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > cluster-admin< / code > < code > ClusterRole< / code > 授 予 用 户 ” root” : < / p >
< p > < code > kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root< / code > < / p >
< / li >
< li > < p > 在 整 个 集 群 范 围 内 将 < code > system:node< / code > < code > ClusterRole< / code > 授 予 用 户 ” kubelet” : < / p >
< p > < code > kubectl create clusterrolebinding kubelet-node-binding --clusterrole=system:node --user=kubelet< / code > < / p >
< / li >
2017-09-25 21:41:08 +08:00
< li > < p > 在 整 个 集 群 范 围 内 将 < code > view< / code > < code > ClusterRole< / code > 授 予 命 名 空 间 ” acme” 内 的 服 务 账 户 ” myapp” : < / p >
2017-08-31 14:23:44 +08:00
< p > < code > kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp< / code > < / p >
< / li >
< / ul >
< p > 请 参 阅 CLI帮 助 文 档 以 获 得 上 述 命 令 的 详 细 用 法 < / p >
< h2 id = "服务账户(service-account)权限" > 服 务 账 户 ( Service Account) 权 限 < / h2 >
2017-09-25 21:41:08 +08:00
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane component) 、 节 点 ( node) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 命 名 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
2017-08-31 14:23:44 +08:00
< p > 这 一 点 允 许 您 根 据 需 要 向 特 定 服 务 账 号 授 予 特 定 权 限 。 细 粒 度 的 角 色 绑 定 将 提 供 更 好 的 安 全 性 , 但 需 要 更 多 精 力 管 理 。 更 粗 粒 度 的 授 权 可 能 授 予 服 务 账 号 不 需 要 的 API访 问 权 限 ( 甚 至 导 致 潜 在 授 权 扩 散 ) , 但 更 易 于 管 理 。 < / p >
< p > 从 最 安 全 到 最 不 安 全 可 以 排 序 以 下 方 法 : < / p >
< ol >
< li > < p > 对 某 一 特 定 应 用 程 序 的 服 务 账 户 授 予 角 色 ( 最 佳 实 践 ) < / p >
< p > 要 求 应 用 程 序 在 其 pod规 范 ( pod spec) 中 指 定 < code > serviceAccountName< / code > 字 段 , 并 且 要 创 建 相 应 服 务 账 户 ( 例 如 通 过 API、 应 用 程 序 清 单 或 者 命 令 < code > kubectl create serviceaccount< / code > 等 ) 。 < / p >
2017-09-25 21:41:08 +08:00
< p > 例 如 , 在 ” my-namespace” 命 名 空 间 中 授 予 服 务 账 户 ” my-sa” 只 读 权 限 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-bash" > kubectl create rolebinding my-sa-view \
--clusterrole=view \
--serviceaccount=my-namespace:my-sa \
--namespace=my-namespace
< / code > < / pre >
< / li >
2017-09-25 21:41:08 +08:00
< li > < p > 在 某 一 命 名 空 间 中 授 予 ” default” 服 务 账 号 一 个 角 色 < / p >
2017-08-31 14:23:44 +08:00
< p > 如 果 一 个 应 用 程 序 没 有 在 其 pod规 范 中 指 定 < code > serviceAccountName< / code > , 它 将 默 认 使 用 ” default” 服 务 账 号 。 < / p >
2017-09-25 21:41:08 +08:00
< p > 注 意 : 授 予 ” default” 服 务 账 号 的 权 限 将 可 用 于 命 名 空 间 内 任 何 没 有 指 定 < code > serviceAccountName< / code > 的 pod。 < / p >
< p > 下 面 的 例 子 将 在 ” my-namespace” 命 名 空 间 内 授 予 ” default” 服 务 账 号 只 读 权 限 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-bash" > kubectl create rolebinding default-view \
--clusterrole=view \
--serviceaccount=my-namespace:default \
--namespace=my-namespace
< / code > < / pre >
2017-09-25 21:41:08 +08:00
< p > 目 前 , 许 多 [加 载 项 ( addon) ]( / docs / concepts / cluster-administration / addons /) 作 为 ” kube-system” 命 名 空 间 中 的 ” default” 服 务 帐 户 运 行 。 要 允 许 这 些 加 载 项 使 用 超 级 用 户 访 问 权 限 , 请 将 cluster-admin权 限 授 予 ” kube-system” 命 名 空 间 中 的 ” default” 服 务 帐 户 。 注 意 : 启 用 上 述 操 作 意 味 着 ” kube-system” 命 名 空 间 将 包 含 允 许 超 级 用 户 访 问 API的 秘 钥 。 < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding add-on-cluster-admin \
--clusterrole=cluster-admin \
--serviceaccount=kube-system:default
< / code > < / pre >
< / li >
2017-09-25 21:41:08 +08:00
< li > < p > 为 命 名 空 间 中 所 有 的 服 务 账 号 授 予 角 色 < / p >
< p > 如 果 您 希 望 命 名 空 间 内 的 所 有 应 用 程 序 都 拥 有 同 一 个 角 色 , 无 论 它 们 使 用 什 么 服 务 账 户 , 您 可 以 为 该 命 名 空 间 的 服 务 账 户 用 户 组 授 予 角 色 。 < / p >
< p > 下 面 的 例 子 将 授 予 ” my-namespace” 命 名 空 间 中 的 所 有 服 务 账 户 只 读 权 限 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-bash" > kubectl create rolebinding serviceaccounts-view \
--clusterrole=view \
--group=system:serviceaccounts:my-namespace \
--namespace=my-namespace
< / code > < / pre >
< / li >
< li > < p > 对 集 群 范 围 内 的 所 有 服 务 账 户 授 予 一 个 受 限 角 色 ( 不 鼓 励 ) < / p >
< p > 如 果 您 不 想 管 理 每 个 命 名 空 间 的 权 限 , 则 可 以 将 集 群 范 围 角 色 授 予 所 有 服 务 帐 户 。 < / p >
2017-09-25 21:41:08 +08:00
< p > 下 面 的 例 子 将 所 有 命 名 空 间 中 的 只 读 权 限 授 予 集 群 中 的 所 有 服 务 账 户 : < / p >
2017-08-31 14:23:44 +08:00
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-view \
--clusterrole=view \
--group=system:serviceaccounts
< / code > < / pre >
< / li >
< li > < p > 授 予 超 级 用 户 访 问 权 限 给 集 群 范 围 内 的 所 有 服 务 帐 户 ( 强 烈 不 鼓 励 ) < / p >
< p > 如 果 您 根 本 不 关 心 权 限 分 块 , 您 可 以 对 所 有 服 务 账 户 授 予 超 级 用 户 访 问 权 限 。 < / p >
< p > 警 告 : 这 种 做 法 将 允 许 任 何 具 有 读 取 权 限 的 用 户 访 问 secret或 者 通 过 创 建 一 个 容 器 的 方 式 来 访 问 超 级 用 户 的 凭 据 。 < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding serviceaccounts-cluster-admin \
--clusterrole=cluster-admin \
--group=system:serviceaccounts
< / code > < / pre >
< / li >
< / ol >
< h2 id = "从版本15升级" > 从 版 本 1.5升 级 < / h2 >
< p > 在 Kubernetes 1.6之 前 , 许 多 部 署 使 用 非 常 宽 泛 的 ABAC策 略 , 包 括 授 予 对 所 有 服 务 帐 户 的 完 整 API访 问 权 限 。 < / p >
2017-09-25 21:41:08 +08:00
< p > 默 认 的 RBAC策 略 将 授 予 控 制 平 面 组 件 ( control-plane components) 、 节 点 ( nodes) 和 控 制 器 ( controller) 一 组 范 围 受 限 的 权 限 , 但 对 于 ” kube-system” 命 名 空 间 以 外 的 服 务 账 户 , 则 < em > 不 授 予 任 何 权 限 < / em > ( 超 出 授 予 所 有 认 证 用 户 的 发 现 权 限 ) 。 < / p >
2017-08-31 14:23:44 +08:00
< p > 虽 然 安 全 性 更 高 , 但 这 可 能 会 影 响 到 期 望 自 动 接 收 API权 限 的 现 有 工 作 负 载 。 以 下 是 管 理 此 转 换 的 两 种 方 法 : < / p >
< h3 id = "并行授权器(authorizer)" > 并 行 授 权 器 ( authorizer) < / h3 >
< p > 同 时 运 行 RBAC和 ABAC授 权 器 , 并 包 括 旧 版 ABAC策 略 : < / p >
< pre > < code > --authorization-mode=RBAC,ABAC --authorization-policy-file=mypolicy.jsonl
< / code > < / pre > < p > RBAC授 权 器 将 尝 试 首 先 授 权 请 求 。 如 果 RBAC授 权 器 拒 绝 API请 求 , 则 ABAC授 权 器 将 被 运 行 。 这 意 味 着 RBAC策 略 < em > 或 者 < / em > ABAC策 略 所 允 许 的 任 何 请 求 都 是 可 通 过 的 。 < / p >
< p > 当 以 日 志 级 别 为 2或 更 高 ( < code > --v = 2< / code > ) 运 行 时 , 您 可 以 在 API Server日 志 中 看 到 RBAC拒 绝 请 求 信 息 ( 以 < code > RBAC DENY:< / code > 为 前 缀 ) 。 您 可 以 使 用 该 信 息 来 确 定 哪 些 角 色 需 要 授 予 哪 些 用 户 , 用 户 组 或 服 务 帐 户 。 一 旦 < a href = "https://k8smeetup.github.io/docs/admin/authorization/rbac/#service-account-permissions" target = "_blank" > 授 予 服 务 帐 户 角 色 < / a > , 并 且 服 务 器 日 志 中 没 有 RBAC拒 绝 消 息 的 工 作 负 载 正 在 运 行 , 您 可 以 删 除 ABAC授 权 器 。 < / p >
< h3 id = "宽泛的rbac权限" > 宽 泛 的 RBAC权 限 < / h3 >
< p > 您 可 以 使 用 RBAC角 色 绑 定 来 复 制 一 个 宽 泛 的 策 略 。 < / p >
< p > < strong > 警 告 : 以 下 政 策 略 允 许 所 有 服 务 帐 户 作 为 集 群 管 理 员 。 运 行 在 容 器 中 的 任 何 应 用 程 序 都 会 自 动 接 收 服 务 帐 户 凭 据 , 并 且 可 以 对 API执 行 任 何 操 作 , 包 括 查 看 secret和 修 改 权 限 。 因 此 , 并 不 推 荐 使 用 这 种 策 略 。 < / strong > < / p >
< pre > < code class = "lang-bash" > kubectl create clusterrolebinding permissive-binding \
--clusterrole=cluster-admin \
--user=admin \
--user=kubelet \
--group=system:serviceaccounts
< / code > < / pre >
2017-10-09 15:28:05 +08:00
< footer class = "page-footer" > < span class = "copyright" > Copyright © jimmysong.io 2017 all right reserved, powered by Gitbook< / span > < span class = "footer-modification" > Updated:
2017-11-07 10:29:19 +08:00
2017-11-07 10:23:27
2017-10-09 15:28:05 +08:00
< / span > < / footer >
2017-08-31 14:23:44 +08:00
< / section >
< / div >
< div class = "search-results" >
< div class = "has-results" >
< h1 class = "search-results-title" > < span class = 'search-results-count' > < / span > results matching "< span class = 'search-query' > < / span > "< / h1 >
< ul class = "search-results-list" > < / ul >
< / div >
< div class = "no-results" >
< h1 class = "search-results-title" > No results matching "< span class = 'search-query' > < / span > "< / h1 >
< / div >
< / div >
< / div >
< / div >
< / div >
< / div >
2017-11-15 21:18:59 +08:00
< a href = "kubectl-user-authentication-authorization.html" class = "navigation navigation-prev " aria-label = "Previous page: 创建用户认证授权的kubeconfig文件" >
2017-08-31 14:23:44 +08:00
< i class = "fa fa-angle-left" > < / i >
< / a >
2017-11-15 21:18:59 +08:00
< a href = "ip-masq-agent.html" class = "navigation navigation-next " aria-label = "Next page: IP伪装代理" >
2017-08-31 14:23:44 +08:00
< i class = "fa fa-angle-right" > < / i >
< / a >
< / div >
< script >
var gitbook = gitbook || [];
gitbook.push(function() {
2017-11-27 13:14:02 +08:00
gitbook.page.hasChanged({"page":{"title":"RBAC——基于角色的访问控制","level":"3.4.5","depth":2,"next":{"title":"IP伪装代理","level":"3.4.6","depth":2,"path":"guide/ip-masq-agent.md","ref":"guide/ip-masq-agent.md","articles":[]},"previous":{"title":"创建用户认证授权的kubeconfig文件","level":"3.4.4","depth":2,"path":"guide/kubectl-user-authentication-authorization.md","ref":"guide/kubectl-user-authentication-authorization.md","articles":[]},"dir":"ltr"},"config":{"plugins":["github","codesnippet","splitter","page-toc-button","image-captions","editlink","back-to-top-button","-lunr","-search","search-plus","github-buttons@2.1.0","favicon@^0.0.2","tbfed-pagefooter@^0.0.1","3-ba","theme-default"],"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"},"pluginsConfig":{"tbfed-pagefooter":{"copyright":"Copyright © jimmysong.io 2017","modify_label":"Updated:","modify_format":"YYYY-MM-DD HH:mm:ss"},"github":{"url":"https://github.com/rootsongjc/kubernetes-handbook"},"editlink":{"label":"编辑本页","multilingual":false,"base":"https://github.com/rootsongjc/kubernetes-handbook/blob/master/"},"splitter":{},"codesnippet":{},"fontsettings":{"theme":"white","family":"sans","size":2},"highlight":{},"favicon":{"shortcut":"favicon.ico","bookmark":"favicon.ico"},"page-toc-button":{},"back-to-top-button":{},"github-buttons":{"repo":"rootsongjc/kubernetes-handbook","types":["star"],"size":"small"},"3-ba":{"configuration":"auto","token":"11f7d254cfa4e0ca44b175c66d379ecc"},"sharing":{"facebook":true,"twitter":true,"google":false,"weibo":false,"instapaper":false,"vk":false,"all":["facebook","google","twitter","weibo","instapaper"]},"theme-default":{"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"},"showLevel":true},"search-plus":{},"image-captions":{"caption":"图片 - _CAPTION_","variable_name":"_pictures"}},"theme":"default","author":"Jimmy Song","pdf":{"pageNumbers":true,"fontSize":12,"fontFamily":"Arial","paperSize":"a4","chapterMark":"pagebreak","pageBreaksBefore":"/","margin":{"right":62,"left":62,"top":56,"bottom":56}},"structure":{"langs":"LANGS.md","readme":"README.md","glossary":"GLOSSARY.md","summary":"SUMMARY.md"},"variables":{"_pictures":[{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig1.2.1","level":"1.2","list_caption":"Figure: 云计算演进历程","alt":"云计算演进历程","nro":1,"url":"../images/cloud-computing-evolution-road.jpg","index":1,"caption_template":"图片 - _CAPTION_","label":"云计算演进历程","attributes":{},"skip":false,"key":"1.2.1"},{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig1.2.2","level":"1.2","list_caption":"Figure: 来自Twitter @MarcWilczek","alt":"来自Twitter @MarcWilczek","nro":2,"url":"../images/cloud-native-comes-of-age.jpg","index":2,"caption_template":"图片 - _CAPTION_","label":"来自Twitter @MarcWilczek","attributes":{},"skip":false,"key":"1.2.2"},{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig1.2.3","level":"1.2","list_caption":"Figure: Cloud native思维导图","alt":"Cloud native思维导图","nro":3,"url":"../images/cloud-native-architecutre-mindnode.jpg","index":3,"caption_template":"图片 - _CAPTION_","label":"Cloud native思维导图","attributes":{},"skip":false,"key":"1.2.3"},{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig1.2.4","level":"1.2","list_caption":"Figure: 十二因素应用","alt":"十二因素应用","nro":4,"url":"../images/12-factor-app.png","index":4,"caption_template":"图片 - _CAPTION_","label":"十二因素应用","attributes":{},"skip":false,"key":"1.2.4"},{"backlink":"cloud-native/kubernetes-and-cloud-native-app-overview.html#fig1.2.5","level":"1.2","list_caption":"Figure: 容器生态","alt":"容器生态","nro":5,"url":"../images/container-ecosystem.png","index":5,"ca
2017-08-31 14:23:44 +08:00
});
< / script >
< / div >
< script src = "../gitbook/gitbook.js" > < / script >
< script src = "../gitbook/theme.js" > < / script >
< script src = "../gitbook/gitbook-plugin-github/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-splitter/splitter.js" > < / script >
< script src = "../gitbook/gitbook-plugin-page-toc-button/plugin.js" > < / script >
< script src = "../gitbook/gitbook-plugin-editlink/plugin.js" > < / script >
2017-09-19 21:38:03 +08:00
< script src = "../gitbook/gitbook-plugin-back-to-top-button/plugin.js" > < / script >
2017-08-31 14:23:44 +08:00
< script src = "../gitbook/gitbook-plugin-search-plus/jquery.mark.min.js" > < / script >
< script src = "../gitbook/gitbook-plugin-search-plus/search.js" > < / script >
2017-10-09 15:28:05 +08:00
< script src = "../gitbook/gitbook-plugin-github-buttons/plugin.js" > < / script >
2017-10-11 18:13:13 +08:00
< script src = "../gitbook/gitbook-plugin-3-ba/plugin.js" > < / script >
2017-08-31 14:23:44 +08:00
< script src = "../gitbook/gitbook-plugin-sharing/buttons.js" > < / script >
< script src = "../gitbook/gitbook-plugin-fontsettings/fontsettings.js" > < / script >
< / body >
< / html >