• 看一眼就会的k8s权限管理手把手教学


    Kubernetes


    注意: 文章配置的k8s-yuantu用户为linux系统用户; 而yuantu用户为k8s集群中对应的用户。RBAC(Role base access control)基于角色的访问控制

    kubectl create deployment nginx --image=nginx -n kube-public
    
    useradd k8s-yuantu
    passwd k8s-yuantu
    cd /home/k8s-yuantu
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

    一、API概述

    Role #角色,基于名称空间下的资源
    RoleBinding #角色绑定,基于名称空间下的资源
    ClusterRole #集群角色,基于集群级别下的资源
    ClusterRoleBinding #集群角色绑定,基于集群级别下的资源

    其中,Role和Role是针对于名称空间级别,授予其所在名称空间范围内的许可权限。而ClusterRole和ClusterRoleBinding是针对于集群级别,授予其所在集群范围内的许可权限。

    1.Role 和 ClusterRole

    Role是一系列的权限的集合,例如一个Role可以包含读取 Pod 的权限和列出 Pod 的权限, ClusterRole 跟 Role 类似,但是可以在集群中全局使用。

    Role只能授予单个namespace 中资源的访问权限。

    1.RoleBinding和ClusterRoleBinding

    RoleBinding是将Role中定义的权限授予给用户或用户组。它包含一个subjects列表(users,groups ,service accounts),并引用该Role。RoleBinding在某个namespace 内授权,ClusterRoleBinding适用在集群范围内使用。

    RoleBinding可以引用相同namespace下定义的Role。

    二、使用步骤(Role及RoleBinding为例)

    1、创建user用户证书

    创建私钥

    umask 077; openssl genrsa -out yuantu.key 2048
    
    • 1

    在这里插入图片描述
    创建证书请求

     openssl req -new -key yuantu.key -out yuantu.csr -subj "/CN=yuantu"
    
    • 1

    在这里插入图片描述

    如果定义组,则组可以作为权限分配的主体,比如:
    openssl req -new -key yuantu.key -out yuantu.csr -subj "/CN=yuantu/O=yuantu-admin"
    
    角色授权绑定文件可以定义如下:
    subjects:
    
    apiGroup: rbac.authorization.k8s.io
    kind: Group
    name: yuantu-admin
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    用服务端CA签署并创建证书

    openssl x509 -req  -in yuantu.csr -CA /etc/kubernetes/pki/ca.crt  -CAkey /etc/kubernetes/pki/ca.key  -CAcreateserial -out yuantu.crt -days 365
    
    • 1
    查看证书
    openssl x509 -in yuantu.crt -text  -noout
    
    • 1
    • 2

    在这里插入图片描述

    2、创建集群、用户

    export KUBE_APISERVER="https://192.168.122.30:6443"
    
    • 1

    在这里插入图片描述

    1、创建集群配置文件
    kubectl config set-cluster kubernetes --certificate-authority=/etc/kubernetes/pki/ca.crt --embed-certs=true --server=${KUBE_APISERVER} --kubeconfig=kube-config
    
    • 1

    在这里插入图片描述

    注意:使用ca.crt证书,作为集群授权证书,当前目录下生成kube-config配置文件

    kubectl config set-credentials yuantu --client-certificate=/home/k8s-yuantu/yuantu.crt --embed-certs=true --client-key=/home/k8s-yuantu/yuantu.key --kubeconfig=kube-config
    
    • 1

    在这里插入图片描述

    注意:

    1. 在kube-config集群配置文件中查看user 名为 yuantu
    2. 采用客户端证书和私钥
    2、创建基于集群和新用户的上下文
    kubectl config set-context yuantu@kubernetes --cluster=kubernetes --user=yuantu --kubeconfig=kube-config
    
    kubectl config use-context yuantu@kubernetes --kubeconfig=kube-config
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    注意: 上下文名称为 yuantu@kubernetes
    集群名称为kubernetes
    用户名称为yuantu

    3、给yuantu用户授予权限

    1、建立角色
    kubectl create role pods-reader  --verb=get,list,watch --resource=pods -n kube-public -o yaml > role-demo.yaml
    
    cat role-demo.yaml
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    注:这些资源对象的修改会立即生效的
    --verb:是动作名称如:get,list,watch等。
    --resource:是资源类型如:pods,deploy,svc等;注意这里如果写入namespaces是无用的,因为role就是在namespace级别的,而namespaces选项是集群级别的。
    --dry-run:运行这条命令,但不生效,常用于测试。
    --role:是集群中现已存在的role资源对象。
    --user:填写集群中现已存在的用户。或创建完rolebinding后创建这个用户。
    --clusterrole:是集群中现已存在的clusterrole资源对象。
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      creationTimestamp: "2022-11-18T03:21:39Z"
      name: pods-reader
      namespace: kube-public
      resourceVersion: "26736"
      selfLink: /apis/rbac.authorization.k8s.io/v1/namespaces/kube-public/roles/pods-reader
      uid: 09e3bf04-913a-46ce-9463-be36e3d24e78
    rules:
    - apiGroups:
      - ""
      resources:
      - pods
      verbs:
      - get
      - list
      - watch
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    在这里插入图片描述

    2、将角色绑定到用户yuantu
    kubectl create rolebinding yuantu-read-pods --role=pods-reader --user=yuantu --namespace=kube-public -o yaml > yuantu-read-pods.yaml
    
    cat yuantu-read-pods.yaml
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      creationTimestamp: "2022-11-18T03:21:47Z"
      name: yuantu-read-pods
      namespace: kube-public
      resourceVersion: "26750"
      selfLink: /apis/rbac.authorization.k8s.io/v1/namespaces/kube-public/rolebindings/yuantu-read-pods
      uid: 20e6eff7-0abc-4754-92c7-249b663fb185
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: pods-reader
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: yuantu
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    在这里插入图片描述

    3、使用用户yuantu测试
    kubectl config use-context yuantu@kubernetes --kubeconfig=kube-config
    
    • 1

    在这里插入图片描述

    查看权限

    kubectl get pods -n kube-public --kubeconfig=kube-config
    
    • 1
    NAME                     READY   STATUS    RESTARTS   AGE
    nginx-554b9c67f9-xrxl6   1/1     Running   0          15m
    
    • 1
    • 2

    在这里插入图片描述

    其他无权限

    kubectl get pods --kubeconfig=kube-config
    kubectl get deployment --kubeconfig=kube-config
    
    • 1
    • 2
    Error from server (Forbidden): pods is forbidden: User "yuantu" cannot list resource "pods" in API group "" in the namespace "default"
    
    Error from server (Forbidden): deployments.extensions is forbidden: User "yuantu" cannot list resource "deployments" in API group "extensions" in the namespace "default"
    
    
    • 1
    • 2
    • 3
    • 4

    在这里插入图片描述

    4、查看role、rolebinding
    kubectl get role -n kube-public
    
    • 1
    NAME                                   AGE
    kubeadm:bootstrap-signer-clusterinfo   21d
    pods-reader                            7m39s
    system:controller:bootstrap-signer     21d
    
    • 1
    • 2
    • 3
    • 4
    kubectl get rolebinding -n kube-public
    
    • 1
    NAME                                   AGE
    kubeadm:bootstrap-signer-clusterinfo   21d
    system:controller:bootstrap-signer     21d
    yuantu-read-pods                       9m58s
    
    • 1
    • 2
    • 3
    • 4

    在这里插入图片描述

    5、删除权限

    解除角色绑定

    kubectl delete rolebinding yuantu-read-pods -n kube-public
    rolebinding.rbac.authorization.k8s.io "yuantu-read-pods" deleted
    
    • 1
    • 2

    删除角色

    kubectl delete role pods-reader -n kube-public
    role.rbac.authorization.k8s.io "pods-reader" deleted
    
    • 1
    • 2

    在这里插入图片描述

    4、为linux系统用户k8s-yuantu与k8s集群用户yuantu相关联

    1、将集群配置文件copy到系统用户k8s-yuantu的默认目录下,更改文件权限k8s-yuantu
    mkdir /home/k8s-yuantu/.kube && cp kube-config /home/k8s-yuantu/.kube/config
    
    chown -R k8s-yuantu.k8s-yuantu /home/k8s-yuantu
    
    • 1
    • 2
    • 3
    2、切换成k8s-yuantu用户,就可以访问k8s集群中yuantu用户的有权访问的资源
    su k8s-yuantu
    kubectl get pods  -n kube-public
    
    • 1
    • 2
    NAME                     READY   STATUS    RESTARTS   AGE
    nginx-554b9c67f9-xrxl6   1/1     Running   0          40m
    
    • 1
    • 2

    在这里插入图片描述

  • 相关阅读:
    Source Insight 宏-添加单行的c注释
    Ubuntu离线安装Anaconda
    快速查看物理机器CPU核数
    y120.第七章 服务网格与治理-Istio从入门到精通 -- Istio流量治理快速入门(六)
    国标GB28181协议客户端开发(一)整体流程和技术选型
    Day57 Linux 条件变量 信息量
    安全学习_开发相关_Java反射机制基础及对安全测试影响
    如何理解数字工厂管理系统的本质
    你真的会跟 ChatGPT 聊天吗?(下)
    linux-内存
  • 原文地址:https://blog.csdn.net/weixin_55609905/article/details/127920446