增加kubelet的认证授权
parent
72893d0eeb
commit
746e09d693
|
@ -30,6 +30,7 @@
|
||||||
- [3.2.1 使用kubectl](guide/using-kubectl.md)
|
- [3.2.1 使用kubectl](guide/using-kubectl.md)
|
||||||
- [3.3 集群管理](guide/cluster-management.md)
|
- [3.3 集群管理](guide/cluster-management.md)
|
||||||
- [3.3.1 管理集群中的TLS](guide/managing-tls-in-a-cluster.md)
|
- [3.3.1 管理集群中的TLS](guide/managing-tls-in-a-cluster.md)
|
||||||
|
- [3.3.2 kubelet的认证授权](guide/kubelet-authentication-authorization.md)
|
||||||
- [3.4 访问 Kubernetes 集群](guide/access-kubernetes-cluster.md)
|
- [3.4 访问 Kubernetes 集群](guide/access-kubernetes-cluster.md)
|
||||||
- [3.4.1 访问集群](guide/access-cluster.md)
|
- [3.4.1 访问集群](guide/access-cluster.md)
|
||||||
- [3.4.2 使用 kubeconfig 文件配置跨集群认证](guide/authenticate-across-clusters-kubeconfig.md)
|
- [3.4.2 使用 kubeconfig 文件配置跨集群认证](guide/authenticate-across-clusters-kubeconfig.md)
|
||||||
|
|
|
@ -0,0 +1,75 @@
|
||||||
|
# Kublet的认证授权
|
||||||
|
|
||||||
|
## 概览
|
||||||
|
|
||||||
|
Kubelet 的 HTTPS 端点对外暴露了用于访问不同敏感程度数据的 API,并允许您在节点或者容器内执行不同权限级别的操作。
|
||||||
|
|
||||||
|
本文档向您描述如何通过认证授权来访问 kubelet 的 HTTPS 端点。
|
||||||
|
|
||||||
|
## Kubelet 认证
|
||||||
|
|
||||||
|
默认情况下,所有未被配置的其他身份验证方法拒绝的,对 kubelet 的 HTTPS 端点的请求将被视为匿名请求,并被授予 `system:anonymous` 用户名和 `system:unauthenticated` 组。
|
||||||
|
|
||||||
|
如果要禁用匿名访问并发送 `401 Unauthorized` 的未经身份验证的请求的响应:
|
||||||
|
|
||||||
|
- 启动 kubelet 时指定 `--anonymous-auth=false` 标志
|
||||||
|
|
||||||
|
如果要对 kubelet 的 HTTPS 端点启用 X509 客户端证书身份验证:
|
||||||
|
|
||||||
|
- 启动 kubelet 时指定 `--client-ca-file` 标志,提供 CA bundle 以验证客户端证书
|
||||||
|
- 启动 apiserver 时指定 `--kubelet-client-certificate` 和 `--kubelet-client-key` 标志
|
||||||
|
- 参阅 [apiserver 认证文档](https://kubernetes.io/docs/admin/authentication/#x509-client-certs) 获取更多详细信息。
|
||||||
|
|
||||||
|
启用 API bearer token(包括 service account token)用于向 kubelet 的 HTTPS 端点进行身份验证:
|
||||||
|
|
||||||
|
- 确保在 API server 中开启了 `authentication.k8s.io/v1beta1` API 组。
|
||||||
|
- 启动 kubelet 时指定 `--authentication-token-webhook`, `--kubeconfig` 和 `--require-kubeconfig` 标志
|
||||||
|
- Kubelet 在配置的 API server 上调用 `TokenReview` API 以确定来自 bearer token 的用户信息
|
||||||
|
|
||||||
|
## Kubelet 授权
|
||||||
|
|
||||||
|
接着对任何成功验证的请求(包括匿名请求)授权。默认授权模式为 `AlwaysAllow`,允许所有请求。
|
||||||
|
|
||||||
|
细分访问 kubelet API 有很多原因:
|
||||||
|
|
||||||
|
- 启用匿名认证,但匿名用户调用 kubelet API 的能力应受到限制
|
||||||
|
- 启动 bearer token 认证,但是 API 用户(如 service account)调用 kubelet API 的能力应受到限制
|
||||||
|
- 客户端证书身份验证已启用,但只有那些配置了 CA 签名的客户端证书的用户才可以使用 kubelet API
|
||||||
|
|
||||||
|
如果要细分访问 kubelet API,将授权委托给 API server:
|
||||||
|
|
||||||
|
- 确保 API server 中启用了 `authorization.k8s.io/v1beta1` API 组
|
||||||
|
- 启动 kubelet 时指定 `--authorization-mode=Webhook`、 `--kubeconfig` 和 `--require-kubeconfig` 标志
|
||||||
|
- kubelet 在配置的 API server 上调用 `SubjectAccessReview` API,以确定每个请求是否被授权
|
||||||
|
|
||||||
|
kubelet 使用与 apiserver 相同的 [请求属性](https://kubernetes.io/docs/admin/authorization/#request-attributes) 方法来授权 API 请求。
|
||||||
|
|
||||||
|
Verb(动词)是根据传入的请求的 HTTP 动词确定的:
|
||||||
|
|
||||||
|
| HTTP 动词 | request 动词 |
|
||||||
|
| --------- | ---------- |
|
||||||
|
| POST | create |
|
||||||
|
| GET, HEAD | get |
|
||||||
|
| PUT | update |
|
||||||
|
| PATCH | patch |
|
||||||
|
| DELETE | delete |
|
||||||
|
|
||||||
|
资源和子资源根据传入请求的路径确定:
|
||||||
|
|
||||||
|
| Kubelet API | 资源 | 子资源 |
|
||||||
|
| ------------ | ----- | ------- |
|
||||||
|
| /stats/* | nodes | stats |
|
||||||
|
| /metrics/* | nodes | metrics |
|
||||||
|
| /logs/* | nodes | log |
|
||||||
|
| /spec/* | nodes | spec |
|
||||||
|
| *all others* | nodes | proxy |
|
||||||
|
|
||||||
|
Namespace 和 API 组属性总是空字符串,资源的名字总是 kubelet 的 `Node` API 对象的名字。
|
||||||
|
|
||||||
|
当以该模式运行时,请确保用户为 apiserver 指定了 `--kubelet-client-certificate` 和 `--kubelet-client-key` 标志并授权了如下属性:
|
||||||
|
|
||||||
|
- verb=*, resource=nodes, subresource=proxy
|
||||||
|
- verb=*, resource=nodes, subresource=stats
|
||||||
|
- verb=*, resource=nodes, subresource=log
|
||||||
|
- verb=*, resource=nodes, subresource=spec
|
||||||
|
- verb=*, resource=nodes, subresource=metrics
|
|
@ -458,4 +458,8 @@ Commercial support is available at
|
||||||
|
|
||||||
访问`172.20.0.113:32724`或`172.20.0.114:32724`或者`172.20.0.115:32724`都可以得到nginx的页面。
|
访问`172.20.0.113:32724`或`172.20.0.114:32724`或者`172.20.0.115:32724`都可以得到nginx的页面。
|
||||||
|
|
||||||
![welcome-nginx](http://olz1di9xf.bkt.clouddn.com/kubernetes-installation-test-nginx.png)
|
![welcome-nginx](http://olz1di9xf.bkt.clouddn.com/kubernetes-installation-test-nginx.png)
|
||||||
|
|
||||||
|
## 参考
|
||||||
|
|
||||||
|
[Kubelet 的认证授权](../guide/kubelet-authentication-authorization.md)
|
Loading…
Reference in New Issue