前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >弄明白Kubernetes的RBAC政策

弄明白Kubernetes的RBAC政策

作者头像
CNCF
发布2019-12-06 00:39:50
4420
发布2019-12-06 00:39:50
举报
文章被收录于专栏:CNCFCNCF

弄明白Kubernetes的RBAC政策

Javier Salmeron,Bitnami工程师

我们大多数人都玩过具有完全管理员权限的Kubernetes,我们知道在真实环境中我们需要:

- 拥有不同属性的多个用户,建立适当的身份验证机制

- 完全控制每个用户或用户组可以执行的操作

- 完全控制pod中每个进程可以执行的操作

- 限制名称空间的某些资源的可见性

从这个意义上讲,RBAC(基于角色的访问控制)是提供所有这些基本功能的关键要素。

早前的网研会介绍了这些概念和对象,并展示一些基本用例。包括:

- 通过仅向管理员用户授予特权操作(例如访问机密)来保护您的集群

- 强制群集中的用户身份验证

- 将资源创建(例如pod、持久卷、部署)限制到特定名称空间。您还可以使用配额来确保资源使用受到限制和控制

- 让用户只在其授权的命名空间中查看资源。这允许您隔离组织内的资源(例如,在部门之间)

[Embdded video: https://v.qq.com/x/page/x0744hozlo0.html]

为了完全理解RBAC的思想,我们必须理解涉及三个要素:

- 主题:想要访问Kubernetes API的用户和进程

- 资源:集群中可用的Kubernetes API对象,像Pod、Deployments、Services、Nodes和PersistentVolumes等

- 动词:可以对上述资源执行的一组操作。可以使用不同的动词(像get、watch、create、delete等),但最终所有动词都是创建、读取更新或删除(CRUD)操作。

了解到这三个要素,RBAC的主要思想如下:

我们希望连接主题,API资源和操作。换句话说,我们希望指定,在给定用户的情况下,哪些操作可以在一组资源上执行。


本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 CNCF 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档