• k8s之创建基于sa的访问凭据kubeconfig文件


    K8S 提供了丰富的认证和授权机制,可以满足各种场景细粒度的访问控制。而访问k8s集群是需要通过认证、授权、准入控制三个阶段的。其中常见的包括用户使用kubectl客户端工具与kube-apiserver进行交互,那么这就需要kubeconfig凭据。下面会演示如果创建小权限的kubeconfig凭据访问k8s集群中某个namespace下的资源。

    首先了解一些k8s中的概念:

    k8s中资源分属于两种级别:

    访问k8s集群资源需要三个关卡:认证、授权、准入控制

    普通用户需要安全访问集群API Server需要证书、Token或者用户名+密码,而Pod访问API Server则需要ServiceAccount

    k8s安全控制框架主要由下面三个阶段进行控制,每一个阶段都支持插件的方式,通过API Server配置来启用插件:

    • Authentication

    • Authorization

    • Admission Control

    RBAC权限控制主要涉及四个概念:

    • 角色(role,clusterrole)

    • 角色绑定(rolebinding,clusterrolebinding)

    • 授权对象(serviceaccount,user)

    • 权限(apiGroups,resources,verbs)

    三种客户端身份认证:

    • https证书认证:基于ca证书签名的数字证书认证

    • http token认证:通过一个token来识别用户

    • http base认证:用户名+密码的方式认证

    用户:

    k8s有两种用户:User和ServiceAccount。其中user给人用,serviceaccount是给进程用的。让进程有相关权限。如dashboard就是一个进程,我们就可以创建一个serviceaccount给他

    角色:

    Role是一系列权限的集合,例如一个Role可包含读取和列出 Pod的权限【 ClusterRole 和 Role 类似,其权限范围是整个集群】

    角色绑定

    RoleBinding把角色映射到用户,从而让这些用户拥有该角色的权限【ClusterRoleBinding 和RoleBinding 类似,可让用户拥有 ClusterRole 的权限】

    Secret

    Secret是一个包含少量敏感信息如密码,令牌,或秘钥的对象。把这些信息保存在 Secret对象中,可以在这些信息被使用时加以控制,并可以降低信息泄露的风险


    了解了以上这部分基础概念以后,接下来我们来创建一个具有对某个命名空间下的资源对象的访问权限的kubeconfig文件

    假设namespace名称为:retail

    一、通过Token形式

    1、创建ServiceAccount

    1. ### cat sa-retail.yaml
    2. apiVersion: v1
    3. kind: ServiceAccount
    4. metadata:
    5.   name: sa-retail
    6.   namespace: retail

    2、设置Role和RoleBinding

    1. ### cat rbac-role-binding-retail.yaml
    2. #role
    3. kind: Role
    4. apiVersion: rbac.authorization.k8s.io/v1
    5. metadata:
    6.   name: rbac-role-retail
    7.   namespace: retail                         #指定 Namespace
    8. rules:                                      #权限分配
    9.   - apiGroups: [""]
    10.     resources: ["pods"]
    11.     verbs: ["get""watch""list"]
    12.   - apiGroups: [""]
    13.     resources: ["pods/log"]
    14.     verbs: ["get"]
    15.   - apiGroups: [""]
    16.     resources: ["pods/attach"]
    17.     verbs: ["get"]
    18.   - apiGroups: [""]
    19.     resources: ["pods/exec"]
    20.     verbs: ["get"]
    21.   - apiGroups: [""]
    22.     resources: ["pods/status"]
    23.     verbs: ["get"]
    24.   - apiGroups: [""]
    25.     resources: ["podtemplates"]
    26.     verbs: ["get","list","watch"]
    27.   - apiGroups: ["extensions""apps"]
    28.     resources: ["deployments","statefulsets"]
    29.     verbs: ["get""list""watch"]
    30.   - apiGroups: [""]
    31.     resources: ["configmaps"]
    32.     verbs: ["get""list""watch"]
    33.   - apiGroups: [""]
    34.     resources: ["endpoints"]
    35.     verbs: ["get""list""watch"]
    36.   - apiGroups: [""]
    37.     resources: ["events"]
    38.     verbs: ["get""list""watch"]
    39.   - apiGroups: [""]
    40.     resources: ["replicationcontrollers"]
    41.     verbs: ["get""list""watch"]
    42.   - apiGroups: [""]
    43.     resources: ["replicationcontrollers/status"]
    44.     verbs: ["get"]
    45.   - apiGroups: [""]
    46.     resources: ["services"]
    47.     verbs: ["get""list""watch"]
    48.   - apiGroups: [""]
    49.     resources: ["services/status"]
    50.     verbs: ["get""list""watch"]
    51. ---
    52. #role binding
    53. kind: RoleBinding
    54. apiVersion: rbac.authorization.k8s.io/v1
    55. metadata:
    56.   name: rbac-role-binding
    57.   namespace: retail                 #指定 Namespace
    58. subjects:
    59.   - kind: ServiceAccount
    60.     name: sa-retail                 #指定 ServiceAccount
    61.     namespace: retail               #指定 Namespace
    62. roleRef:
    63.   kind: Role
    64.   name: rbac-role-retail
    65.   apiGroup: rbac.authorization.k8s.io

    3、要授权namespace的权限所以这里要设置ClusterRole和ClusterRolebinding

    1. # cat rbac-cluster-role-binding.yaml
    2. kind: ClusterRole
    3. apiVersion: rbac.authorization.k8s.io/v1
    4. metadata:
    5.   name: rbac-namespace-role
    6. rules:
    7.   - apiGroups: [""]                     #配置权限,配置其只用于 namespace 的 list 权限
    8.     resources: ["namespaces"]
    9.     verbs: ["list"]
    10.   - apiGroups: [""]
    11.     resources: ["namespaces/status"]
    12.     verbs: ["get"]
    13. ---
    14. kind: ClusterRoleBinding
    15. apiVersion: rbac.authorization.k8s.io/v1
    16. metadata:
    17.   name: rbac-default-role-binding
    18. subjects:
    19.   - kind: ServiceAccount
    20.     name: sa-retail                     #配置为自定义的 ServiceAccount
    21.     namespace: retail                   #指定为服务账户所在的 Namespace
    22. roleRef:
    23.   kind: ClusterRole
    24.   name: rbac-namespace-role             #配置上面的 Role
    25.   apiGroup: rbac.authorization.k8s.io

    4、最后应用清单文件

    kubectl apply -f sa-retail.yaml -f rbac-role-binding-retail.yaml -f rbac-cluster-role-binding.yaml
    
    

    5、查看secret中的token

    kubectl -n retail describe secret $(kubectl get secret -n retail | grep sa-retail | awk '{print $1}')
    
    

    6、kubernetes的dashboard提供Token和kubeconfig两种认证方式,因此上面拿到token以后可以通过token进行访问retail这个ns下的资源了。

    二、通过kubeconfig文件形式

    假设k8s的apiserver地址为:https://kube-apiserver.allenjol.cn

    假设k8s集群的ca证书文件目录为:/data/k8s/certs/allenjol-kubernetes-ca.pem

    接下来开始创建kubeconfig文件

    1、设置集群参数

    1. KUBE_APISERVER="https://kube-apiserver.allenjol.cn"
    2. SECRET_TOKEN="xxxxxx"
    3. kubectl config set-cluster dashboard-retail \ # dashboard-retail是集群名字
    4.   --certificate-authority=/data/k8s/certs/allenjol-kubernetes-ca.pem \  # 这个ca是k8s集群的ca证书
    5.   --embed-certs=true \
    6.   --server=${KUBE_APISERVER} \  # 这个是api-server的连接地址,通过kubectl cluster-info能看到
    7.   --kubeconfig=dashboard-retail.kubeconfig

    2、设置客户端认证凭据

    1. kubectl config set-credentials dashboard-retail-user \   # dashboard-retail-user表示凭据的用户名
    2.   --token=${SECRET_TOKEN} \                              # token可通过上面步骤5中得到
    3.   --kubeconfig=dashboard-retail.kubeconfig

    3、设置集群信息和用户的上下文信息

    1. kubectl config set-context dashboard-retail@dashboard-retail-user \  # 设置上下文名字
    2.   --cluster=dashboard-retail \
    3.   --user=dashboard-retail-user \
    4.   --kubeconfig=dashboard-retail.kubeconfig

    4、切换当前上下文

    1. kubectl config use-context dashboard-retail@dashboard-retail-user \
    2.   --kubeconfig=dashboard-retail.kubeconfig

    这时候就会将集群信息、用户信息、上下文信息全部写入到dashboard-retail.kubeconfig文件中。这样就生成了一个kubeconfig文件,具有以上RBAC设置的对retail这个namespace下的权限了。

    web访问测试

    web界面打开dashboard,选择kubeconfig,然后选择这个kubeconfig文件即可访问retail这个namespace下的资源。

    命令行测试

    kubectl --kubeconfig=./dashboard-retail.kubeconfig get po -n retail
    
    

    如果上面的命令返回没有问题,并且retail这个namespace下存在pod,则会显示这个namespace下的所有pod。


    k8s之创建基于sa的访问凭据kubeconfig - 墨天轮k8s之创建kubeconfig文件https://www.modb.pro/db/213230

  • 相关阅读:
    自定义View之Measure(二)
    Vue实现流程图,借鉴vue-tree-color 实现流程框架技术
    文件的目录
    频域分析实践介绍
    戴建业老师对李白和杜甫的讨论
    如何提高跨境店铺的权重—扬帆凌远
    fastDFS安装笔记
    校园报修维修小程序,微信小程序报修系统,微信小程序宿舍报修系统毕设作品
    推谷子转化动物饲料建议 国稻种芯:解读制定饲草产业规划
    JUC-无锁
  • 原文地址:https://blog.csdn.net/a772304419/article/details/126285333