作者:祝祥 翻译 2022-06-21 08:03:49
云计算
云原生 通过本文,我们将学习如何从头开始重新创建 Kubernetes RBAC 授权模型,并了解Roles、ClusterRoles、ServiceAccounts、RoleBindings 和 ClusterRoleBindings 之间的关系。
站在用户的角度思考问题,与客户深入沟通,找到沿河网站设计与沿河网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:做网站、网站设计、企业官网、英文网站、手机端网站、网站推广、域名与空间、雅安服务器托管、企业邮箱。业务覆盖沿河地区。
通过本文,我们将学习如何从头开始重新创建 Kubernetes RBAC 授权模型,并了解Roles、ClusterRoles、ServiceAccounts、RoleBindings 和 ClusterRoleBindings 之间的关系。
随着集群中应用程序和资源数量的增加,我们可能需要查看并限制他们相关的权限,从而避免一些危险操作。这些危险操作往往会严重影响生产环境,有时候,甚至会引起长时间的停机,比如过大的权限导致正常运行的服务被删除。
正常情况下,我们可能希望限制生产系统仅仅允许少部分人管理以及访问。
或者,我们可能希望向部署在集群中的维护人员授予一组有限的权限。
我们可以通过Kubernetes 中的基于角色的访问控制 (RBAC) 来实现上述的需求。
在讨论RBAC之前,让我们看看授权模型在图中的位置。
假设我们希望将以下 Pod 部署到 Kubernetes 集群:
apiVersion: v1
kind: Pod
metadata:
name: my-pod
spec:
containers:
- name: sise
image: learnk8s/app:1.0.0
ports:
- containerPort: 8080
我们可以使用以下命令将 Pod 部署到集群:
$ kubectl apply -f pod.yaml
当我们输入时kubectl apply,会触发以下的操作。
kubectl 会:
1、从KUBECONFIG读取配置。
2、从 API 中发现 API 和对象。
3、验证资源客户端(是否有明显的错误?)。
4、将带有有效负载的请求发送到kube-apiserver。
当kube-apiserver收到请求时,它不会立即将其存储在 etcd 中。
首先,它必须验证请求者是否合法。
换句话说,它必须对请求进行身份验证。(https://kubernetes.io/docs/reference/access-authn-authz/authentication/)。
一旦通过身份验证,请求者是否有权创建资源?
身份和权限不是一回事。
仅仅因为我们可以访问集群并不意味着我们可以创建或读取所有资源。
授权通常使用基于角色的访问控制 (RBAC)(https://kubernetes.io/docs/reference/access-authn-authz/rbac/)来完成。
借助基于角色的访问控制 (RBAC),我们可以分配精细的权限并限制用户或应用程序可以执行的操作。
在更实际的情况下,API 服务器按顺序执行以下操作:
1、收到请求后,对用户进行身份验证。
a. 当验证失败时,通过返回来拒绝请求401 Unauthorized。
b, 否则,进入下一阶段。
2、用户已通过身份验证,但他们是否有权访问资源
a. 如果他们没有权限,请通过返回来拒绝请求403 Forbidden。
b. 否则,继续。
在本文中,我们将重点关注授权部分。
RBAC(Role-Based Access Control)即:基于角色的权限控制。通过角色关联用户,角色关联权限的方式间接赋予用户权限。如下图:
有人会问为什么不直接给用户分配权限,还多此一举的增加角色这一环节呢?
其实是可以直接给用户分配权限,只是直接给用户分配权限,少了一层关系,扩展性弱了许多,适合那些用户数量、角色类型少的平台。
对于通常的系统,比如:存在多个用户拥有相同的权限,在分配的时候就要分别为这几个用户指定相同的权限,修改时也要为这几个用户的权限进行一一修改。有了角色后,我们只需要为该角色制定好权限后,将相同权限的用户都指定为同一个角色即可,便于权限管理。
对于批量的用户权限调整,只需调整用户关联的角色权限,无需对每一个用户都进行权限调整,既大幅提升权限调整的效率,又降低了漏调权限的概率。
要了解它是如何工作的,让我们想象一下,我们必须从头开始设计一个授权系统。我们该如何确保用户对特定资源具有写入权限?
一个简单的实现可能涉及编写一个如下所示的列表:
| User | Permission | Resource |
| ----- | ---------- | -------- |
| Bob | read+write | app1 |
| Alice | read | app2 |
| Mo | read | app2 |
在这个例子中:
· Bob 有读写权限,可以访问app1但无权访问app2。
· Mo 和 Alice对app2有只读权限,但是无权访问app1。
上表适用于少数用户和资源,但一旦开始扩展它就会显示一些限制。
让我们假设Mo和Alice在同一个Team中,并且他们被授予对app1的读取权限。
我们必须将以下条目添加到表中:
| User | Permission | Resource |
| --------- | ---------- | -------- |
| Bob | read+write | app1 |
| Alice | read | app2 |
| Mo | read | app2 |
| Alice | read | app1 |
| Mo | read | app1 |
这很好,但Alice和Mo是否有相同的访问权限并不明显,因为他们是同一Team的成员。
我们可以通过在表中添加“Team”列来解决这个问题,但更好的替代方法是分解关系:
1、我们可以为权限定义一个通用属性:角色。
2、我们可以为定义的组织“Team”进行授权,而不是直接将权限分配给用户。
3、最后,我们可以用户加入到定义组织”Team“。
让我们看看这有什么不同。现在你有两个权限映射关系表:
· 在第一个表中,权限映射到角色
· 在第二个表中,角色与身份相关联
| Role | Permission | Resource |
| -------- | ---------- | -------- |
| admin1 | read+write | app1 |
| reviewer | read | app2 |
| User | Roles |
| ----- | -------- |
| Bob | admin1 |
| Alice | reviewer |
| Mo | reviewer |
当我们希望 Mo 成为 app1 的管理员时那又该如何做了?
我们可以像这样将角色添加到用户:
| User | Roles |
| ----- | ------------------- |
| Bob | admin1 |
| Alice | reviewer |
| M
我们已经可以想象,将用户与权限与角色分离可以促进拥有大量用户和权限的大型组织中的安全管理。
Kubernetes 实现了一个 RBAC 模型(以及其他几个模型)(https://kubernetes.io/docs/reference/access-authn-authz/authorization/#authorization-modules) 来保护集群中的资源。
基于角色(Role)的访问控制(RBAC)是一种基于组织中用户的角色来调节控制对 计算机或网络资源的访问的方法。
RBAC 鉴权机制使用 rbac.authorization.k8s.io API 组 来驱动鉴权决定,允许你通过 Kubernetes API 动态配置策略。
要启用 RBAC,在启动 API 服务器 时将 --authorization-mode 参数设置为一个逗号分隔的列表并确保其中包含 RBAC。
kube-apiserver --authorization-mode=Example,RBAC --<其他选项> --<其他选项>
因此 Kubernetes 使用了前面解释过的相同的三个概念:身份、角色和绑定。
它只是用稍微不同的名字来称呼它们。
例如,让我们检查以下授予对 Pod、Service等资源的访问权限所需的 YAML 定义:
apiVersion: v1
kind: ServiceAccount
metadata:
name: serviceaccount:app1
namespace: demo-namespace
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: role:viewer
namespace: demo-namespace
rules: # Authorization rules for this role
- apiGroups: # 1st API group
- '' # An empty string designates the core API group.
resources:
- services
- pods
verbs:
- get
- list
- apiGroups: # 2nd API group
- apiextensions.k8s.io
resources:
- customresourcedefinitions
verbs:
- list
- apiGroups: # 3rd API group
- cilium.io
resources:
- ciliumnetworkpolicies
- ciliumnetworkpolicies/status
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: rolebinding:app1-viewer
namespace: demo-namespace
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: role:viewer
subjects:
- kind: ServiceAccount
name: serviceaccount:app1
namespace: demo-namespace
该文件分为三个部分:
1、ServiceAccount——这是访问资源的用户的身份。
2、Role——包含访问资源的权限。
3、将身份(ServiceAccount)关联到权限(Role)的 RoleBinding。
配置提交到集群后,允许使用服务帐户的应用程序向以下端点发出请求:
# 1. Kubernetes builtin resources
/api/v1/namespaces/{namespace}/services
/api/v1/namespaces/{namespace}/pods
# 2. A specific API extention provided by cilium.io
/apis/cilium.io/v2/namespaces/{namespace}/ciliumnetworkpolicies
/apis/cilium.io/v2/namespaces/{namespace}/ciliumnetworkpolicies/status
结果很成功,但是我们忽略了很多细节。
我们究竟授予了哪些资源访问权限?
什么是服务帐户?身份不只是集群中的“用户”吗?
为什么 Role 包含 Kubernetes 对象列表?
为了理解它们是如何工作的,让我们抛开 Kubernetes RBAC 模型并尝试从头开始重建它。
我们将重点关注三个要素:
1、识别和分配身份。
2、’授予权限。
3、将身份与权限相关联。
假设我们的新同事希望登录 Kubernetes 界面。
在这种情况下,我们应该有一个“帐户”或“用户”的实体,每个实体都有一个唯一的名称或 ID(例如电子邮件地址)。
我们应该如何将用户存储在集群中?
Kubernetes 没有代表常规用户帐户的对象。
无法通过 API 调用将用户添加到集群中。
相反,任何提供由集群的证书颁发机构 (CA) 签名的有效证书的参与者都被视为已通过身份验证。(https://kubernetes.io/docs/reference/access-authn-authz/certificate-signing-requests/#normal-user)。
在这种情况下,Kubernetes 从证书的“subject”中的通用名称字段中分配用户名(例如,“/CN=bob”)。
创建一个临时用户信息对象并将其传递给授权 (RBAC) 模块。
深入研究代码会发现一个结构映射了从 Authentication 模块收集的所有详细信息。
type User struct {
name string // unique for each user
... // other fields
}
请注意,User用于集群外的人员或应用。
如果要识别集群中的应用,则应改用服务帐户。
该帐户与普通用户非常相似,但不同之处在于Kubernetes管理它。
服务帐户通常分配给 pod 以授予权限。
例如,我们可以让以下应用程序从集群内部访问资源:
· cilium-agent必须列出特定节点上的所有 pod 资源· ingress nginx控制器必须列出服务的所有后端端点。
对于这些应用,我们可以定义一个 ServiceAccount (SA)。
由于服务帐户是在集群中管理的,因此我们可以使用 YAML 创建它们:
apiVersion: v1
kind: ServiceAccount
metadata:
name: sa:app1 # arbitrary but unique string
namespace: demo-namespace
为了方便 Kubernetes 管理,我们还可以定义一组User 或ServiceAccount。
通过这样,我可以很方便的引用特定namespace中的所有 ServiceAccount。
现在我们已经定义了如何访问资源,是时候讨论权限了。
此时,我们有一种机制来确定谁可以访问资源。
它可能是一个人、一个robot账户或一群人。
但是他们在集群中访问什么资源呢?
在Kubernetes中,我们感兴趣的是控制对资源的访问,比如Pod、Services、Endpoints等。
这些资源通常存储在数据库 (etcd) 中,并通过内置 API 访问,例如:
/api/v1/namespaces/{namespace}/pods/{name}
/api/v1/namespaces/{namespace}/pods/{name}/log
/api/v1/namespaces/{namespace}/serviceaccounts/{name}
限制对这些资源的访问的最佳方法是控制这些 API 端点的请求方式。
为此,我们将需要两件事:
1、资源的 API 端点。
2、授予访问资源的权限类型(例如只读、读写等)。
对于权限,我们将使用verbs,例如get, list, create, patch, delete 等。
想象一下,你想要get, list 以及 watchPods、logs和Services等资源。
我们可以将这些资源和权限组合在一个列表中,如下所示:
resources:
- /api/v1/namespaces/{namespace}/pods/{name}
- /api/v1/namespaces/{namespace}/pods/{name}/log
- /api/v1/namespaces/{namespace}/serviceaccounts/{name}
verbs:
- get
- list
- watch
根据以下信息,我们可以更简化定义上述信息:
· 基本 URL/api/v1/namespaces/对所有人都是通用的。也许我们可以省略它。
· 我们可以假设所有资源都在当前namespace中并删除{namespace}路径。
最终我们可以简化为:
resources:
- pods
- pods/logs
- serviceaccounts
verbs:
- get
- list
- watch
该定义更人性化,我们可以很清晰的了解相关权限信息。
不过,权限配置不仅仅只有上面的内容,还有更多的内容。
除了 pod、endpoint、service等内置对象的 API 外,Kubernetes 还支持 API 扩展。
例如,当使用安装 Cilium CNI 时,脚本会创建一个CiliumEndpoint自定义资源 (CR):
apiVersion: apiextensions.k8s.io/v1
kind: CustomResourceDefinition
metadata:
name: ciliumendpoints.cilium.io
spec:
group: cilium.io
names:
kind: CiliumEndpoint
scope: Namespaced
# truncated...
这些对象存储在集群中,可通过 kubectl 获得:
$ kubectl get ciliumendpoints.cilium.io -n demo-namespace
NAME ENDPOINT ID IDENTITY ENDPOINT STATE IPV4
IPV6
app1 2773 1628124 ready 10.6.7.54
app2 3568 1624494 ready 10.6.7.94
app3 3934 1575701 ready 10.6.4.24
$
可以通过 Kubernetes API 类似地访问自定义资源:
/apis/cilium.io/v2/namespaces/{namespace}/ciliumendpoints
/apis/cilium.io/v2/namespaces/{namespace}/ciliumendpoints/{name}
如果要将它们映射到 YAML 文件中,可以编写以下内容:
resources:
- ciliumnetworkpolicies
- ciliumnetworkpolicies/status
verbs:
- get
但是,Kubernetes 怎么知道资源是自定义的呢?
它如何区分使用自定义资源和内置的 API?
不幸的是,从 API endpoint删除 URL 并不是一个好主意。
我们可以通过稍作更改来恢复它。
我们可以在顶部定义它并稍后使用它来扩展资源的 URL。
apiGroups:
- cilium.io # APIGroup name
resources:
- ciliumnetworkpolicies
- ciliumnetworkpolicies/status
verbs:
- get
对于没有namespace API的POD之类的资源呢?
Kubernetes “”空API组是一个特殊的组,它引用内置对象。因此,前面的定义应该扩展到:
apiGroups:
- '' # Built-in objects
resources:
- pods
- pods/logs
- serviceaccounts
verbs:
- get
- list
- watch
Kubernetes 读取 API 组并自动将它们扩展为:
· 如果为空,则将“”转换为/api/v1/xxx。
· 否则为/apis/{apigroup_name}/{apigroup_version}/xxx。
既然我们知道了如何映射资源和权限,现在终于到了将对多个资源的访问组合在一起的时候了。在Kubernetes中,resources和verbs的集合称为rules,您可以将规则分组到列表中:
rules:
- rule 1
- rule 2
每条规则都包含我们上述所提到的apiGroups,resources和verbs:
rules: # Authorization rules
- apiGroups: # 1st API group
- '' # An empty string designates the core API group.
resources:
- pods
- pods/logs
- serviceaccounts
verbs:
- get
- list
- watch
- apiGroups: # another API group
- cilium.io # Custom APIGroup
resources:
- ciliumnetworkpolicies
- ciliumnetworkpolicies/status
verbs:
- get
规则的集合在 Kubernetes 中具有特定的名称,称为角色。
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: viewer
rules: # Authorization rules
- apiGroups: # 1st API group
- '' # An empty string designates the core API group.
resources:
- pods
- pods/logs
- serviceaccounts
verbs:
- get
- list
- watch
- apiGroups: # another API group
- cilium.io # Custom APIGroup
resources:
- ciliumnetworkpolicies
- ciliumnetworkpolicies/status
verbs:
- get
到目前为止,我们定义了:
· 具有用户、服务帐户和组的身份。
· 对具有角色的资源的权限。
最后,缺少的部分是将两者联系起来。
RoleBinding 将角色中定义的权限授予用户、服务帐户或组。让我们看一个例子:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: role-binding-for-app1
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: viewer
subjects:
- kind: ServiceAccount
name: sa-for-app1
namespace: kube-system
该定义有两个重要字段:
· 引用viewer角色的roleRef。
· 关联到sa-for-app1服务帐户的subjects。
将资源提交到集群后,使用服务帐户的应用程序或用户将有权访问角色中列出的资源。
如果我们删除绑定,应用程序或用户将失去对这些资源的访问权限(但该角色将随时准备被其他绑定使用)。
请注意该subjects字段是一个包含kind,namespace和name的列表。
该kind属性是从服务帐户和组中识别用户所必需的。
但是namespace了?
将集群拆分为namespace,并将对namespace资源的访问限制为特定帐户,这通常很有帮助。
在大多数情况下,Role和RoleBinding与namespace关联,并授予对特定namespace的访问权。
然而,这两种资源是可以混合使用的——稍后我们将描述该如何混合。
在我们总结理论并从实践开始之前,让我们看一下subjects的几个例子:
subjects:
- kind: Group
name: system:serviceaccounts
apiGroup: rbac.authorization.k8s.io
# when the namespace field is not specified, this targets all service accounts in all namespace
我们还可以将多个组、用户或服务帐户作为subjects:
subjects:
- kind: Group
name: system:authenticated # for all authenticated users
apiGroup: rbac.authorization.k8s.io
- kind: Group
name: system:unauthenticated # for all unauthenticated users
apiGroup: rbac.authorization.k8s.io
回顾一下到目前为止所学的内容,让我们看看如何授予应用程序访问某些自定义资源的权限。
首先,让我们介绍一下场景:你有一个应用程序需要访问Cilium暴露的资源。
如何授予访问这些资源的权限?
使用服务帐户、角色和角色绑定。
当我们讨论资源时,您了解到endpoint的结构如下面一样:
/api/v1/namespaces/{namespace}/pods/{name}
/api/v1/namespaces/{namespace}/pods/{name}/log
/api/v1/namespaces/{namespace}/serviceaccounts/{name}
但是没有namespace的资源,比如持久卷和节点呢?
namespace资源只能在namespace内创建,并且该namespace的名称包含在 HTTP 路径中。
如果资源是全局的,比如节点,namespace名称就不会出现在 HTTP 路径中。
/api/v1/nodes/{name}
/api/v1/persistentvolume/{name}
我们可以将它们添加到角色中吗?
是的,我们可以添加。
毕竟,在引入 Roles 和 RoleBindings 时,我们没有讨论任何namespace的限制。
下面是一个例子:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: viewer
rules: # Authorization rules
- apiGroups: # 1st API group
- '' # An empty string designates the core API group.
resources:
- persistentvolumes
- nodes
verbs:
- get
- list
- watch
但是,如果我们尝试提交该配置并将其关联到服务帐户,大家可能会意识到它不起作用。
持久卷和节点是集群范围的资源。
但是,角色可以授予对namespace范围内资源的访问权限。
如果我们想使用适用于整个集群的 Role,我们可以使用 ClusterRole(以及相应 ClusterRoleBinding的为它分配subject)。
之前的配置应改为:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: viewer
rules: # Authorization rules
- apiGroups: # 1st API group
- '' # An empty string designates the core API group.
resources:
- persistentvolumes
- nodes
verbs:
- get
- list
- watch
请注意,唯一的变化是kind属性,而其他一切都保持不变。
我们可以使用 ClusterRoles 授予对所有资源的权限——例如,集群中的所有 Pod。
此功能不限于集群范围的资源。
Kubernetes 已经附带了一些角色和集群角色。
让我们来看一下。
$ kubectl get roles -n kube-system | grep "^system:"
NAME
system::leader-locking-kube-controller-manager
system::leader-locking-kube-scheduler
system:controller:bootstrap-signer
system:controller:cloud-provider
system:controller:token-cleaner
# truncated output...
system:前缀表示资源由集群控制平面直接管理。
此外,所有默认的 ClusterRoles 和 ClusterRoleBindings 都标有kubernetes.io/bootstrapping=rbac-defaults。
让我们也列出 ClusterRoles:
$ kubectl get clusterroles -n kube-system | grep "^system:"
NAME
system:aggregate-to-admin
system:aggregate-to-edit
system:aggregate-to-view
system:discovery
system:kube-apiserver
system:kube-controller-manager
system:kube-dns
system:kube-scheduler
# truncated output...
我们可以使用以下命令检查每个 Role 和 ClusterRole 的详细信息:
网页标题:使用RBAC限制对Kubernetes资源的访问
分享链接:http://www.shufengxianlan.com/qtweb/news19/265469.html网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联