openshift 学习笔记-6 secret and quota

容器是在linux命名空间和CGroup的基础上,通过SELinux限制容器进程对资源的读取访问或限制容器的容量。容器的安全隔离已经达到了生产可用级别。
容器安全涉及到多个层面:1、容器自身安全;2、容器镜像安全;3、宿主机安全;

1、用户认证

openshift通过OAuth进行用户认证,OAuth是一个开源的认证和授权框架,OAuth通过用户登录认证以后,返回一个token,用户可以在有效的时间内对系统进行访问。
获取token:oc whoami -t
获取tokenAPI:/oauth/token/request

2、身份验证 identity provider

openshift提供不同的适配器链接不同的用户信息管理系统:LDAP、Active Directory、AllowALL、DenyAll、HTPasswd、GitHub、Google。
openshift示例程序采用HTPasswd的文件存储用户信息。该文件测存储位置在:/var/lib/origin/openshift.local.config/master/master-config.yaml
使用htpasswd命令可以对用户数据库进行曾删改查

3、用户组

查看provider来源:oc get identity
认证系统:authentication
授权系统:authorization
角色访问控制系统:RBAC (role based access control)

4、权限cluster local

  1. role:角色,一组权限的集合,RBAC系统中,权限–>role–>用户或者组
  2. rule:规则,rule三要素:角色role、资源resource、动作verb。
  3. policy:策略,若干role组成的集合
  4. role binding ,角色与用户或者组的绑定关系
  5. policy binding,若干role组成的集合与用户或者组的绑定关系。

5、权限操作

  1. 授予用户查看当前项目权限:
    oc policy add-role-to-user view user2
  2. 编辑权限:
    oc policy add-role-to-user edit user2
    删除:oc policy remove-role-from-user edit user2
  3. 查看角色绑定关系:
    oc get rolebinding
  4. 查看role的详细信息
    oc describe clusterrole admin
  5. 创建组:
    oc adm groups new newgroups
  6. 增加用户到组
    oc adm groups add-users
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值