kubernetes-handbook/guide/kubelet-authentication-auth...

74 lines
3.5 KiB
Markdown
Raw Normal View History

2021-12-25 21:42:34 +08:00
# Kublet 的认证授权
2017-08-16 14:55:27 +08:00
Kubelet 的 HTTPS 端点对外暴露了用于访问不同敏感程度数据的 API并允许您在节点或者容器内执行不同权限级别的操作。
本文档向您描述如何通过认证授权来访问 kubelet 的 HTTPS 端点。
## Kubelet 认证
默认情况下,所有未被配置的其他身份验证方法拒绝的,对 kubelet 的 HTTPS 端点的请求将被视为匿名请求,并被授予 `system:anonymous` 用户名和 `system:unauthenticated` 组。
如果要禁用匿名访问并发送 `401 Unauthorized` 的未经身份验证的请求的响应:
- 启动 kubelet 时指定 `--anonymous-auth=false` 标志
如果要对 kubelet 的 HTTPS 端点启用 X509 客户端证书身份验证:
- 启动 kubelet 时指定 `--client-ca-file` 标志,提供 CA bundle 以验证客户端证书
- 启动 apiserver 时指定 `--kubelet-client-certificate``--kubelet-client-key` 标志
- 参阅 [apiserver 认证文档](https://kubernetes.io/docs/admin/authentication/#x509-client-certs) 获取更多详细信息。
启用 API bearer token包括 service account token用于向 kubelet 的 HTTPS 端点进行身份验证:
- 确保在 API server 中开启了 `authentication.k8s.io/v1beta1` API 组。
- 启动 kubelet 时指定 `--authentication-token-webhook` `--kubeconfig``--require-kubeconfig` 标志
- Kubelet 在配置的 API server 上调用 `TokenReview` API 以确定来自 bearer token 的用户信息
## Kubelet 授权
接着对任何成功验证的请求(包括匿名请求)授权。默认授权模式为 `AlwaysAllow`,允许所有请求。
细分访问 kubelet API 有很多原因:
- 启用匿名认证,但匿名用户调用 kubelet API 的能力应受到限制
- 启动 bearer token 认证,但是 API 用户(如 service account调用 kubelet API 的能力应受到限制
- 客户端证书身份验证已启用,但只有那些配置了 CA 签名的客户端证书的用户才可以使用 kubelet API
如果要细分访问 kubelet API将授权委托给 API server
- 确保 API server 中启用了 `authorization.k8s.io/v1beta1` API 组
- 启动 kubelet 时指定 `--authorization-mode=Webhook``--kubeconfig``--require-kubeconfig` 标志
- kubelet 在配置的 API server 上调用 `SubjectAccessReview` API以确定每个请求是否被授权
kubelet 使用与 apiserver 相同的 [请求属性](https://kubernetes.io/docs/admin/authorization/#request-attributes) 方法来授权 API 请求。
Verb动词是根据传入的请求的 HTTP 动词确定的:
2021-12-25 21:42:34 +08:00
| HTTP 动词 | request 动词 |
| --------- | ------------ |
| POST | create |
| GET, HEAD | get |
| PUT | update |
| PATCH | patch |
| DELETE | delete |
2017-08-16 14:55:27 +08:00
资源和子资源根据传入请求的路径确定:
2021-12-25 21:42:34 +08:00
| Kubelet API | 资源 | 子资源 |
2017-08-16 14:55:27 +08:00
| ------------ | ----- | ------- |
| /stats/* | nodes | stats |
| /metrics/* | nodes | metrics |
| /logs/* | nodes | log |
| /spec/* | nodes | spec |
| *all others* | nodes | proxy |
Namespace 和 API 组属性总是空字符串,资源的名字总是 kubelet 的 `Node` API 对象的名字。
当以该模式运行时,请确保用户为 apiserver 指定了 `--kubelet-client-certificate``--kubelet-client-key` 标志并授权了如下属性:
- verb=*, resource=nodes, subresource=proxy
- verb=*, resource=nodes, subresource=stats
- verb=*, resource=nodes, subresource=log
- verb=*, resource=nodes, subresource=spec
- verb=*, resource=nodes, subresource=metrics