Kubernetes入门(八)基于角色的权限控制加强集群安全

基本概念

servic account也是k8s资源的一种,它只作用于唯一的命名空间(一对一关系)
servic account创建后,会产生一个自定义的token,与servic account关联
1.创建servic account后,可以在pod创建时指定

spec:
    serviceAccountName: foo

2.在该pod定义内部,可以使用token和API服务器进行交互(如ambassador容器)

RBAC插件

该插件将用户角色作为决定能否执行操作的关键因素,从k8s 1.6开始,RBAC插件是绝大多集群应该使用的授权插件。

RBAC授权规则是通过四种资源来进行配置的,可以分为两组

  • Role(角色)和ClusterRole(集群角色):指定了可以操作的行为。

  • RoleBinding(角色绑定)和ClusterRoleBingding(集群角色绑定):将上面的角色绑定到指定的用户,组或者service Accounts上

Role(角色)和RoleBinding(角色绑定)是命名空间级别的资源,而ClusterRole(集群角色)和ClusterRoleBingding(集群角色绑定)是集群级别的资源
在这里插入图片描述

使用role和roleBinding

1.创建role

apiVersion: xxx
kind: Role
metadata:
  namespace: foo
  name: service-reader
rules:
- apiGroups: [""]
  verbs: ["get","list"] #获取servce,和列出所有service
  resources: ["services"] #资源声明,注意使用复数
kubectl create -f xx.yaml -n foo

2.创建RoleBinding,将角色绑定到实体(default service account)

kubectl create rolebinding test --role=service-reader
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值