文章目录

  • Service Account应用示例
  • RBAC 详解(基于角色的访问控制)
  • 创建一个角色(role)---权限
  • 实验二
  • 常用操作指令

Service Account应用示例

概念图权限关系

我自己的理解就是,Service Account就是pod的权限

1、创建serviceaccount

[root@kub-k8s-master ~]# kubectl create serviceaccount mysa
serviceaccount/mysa created

2、查看mysa

[root@kub-k8s-master ~]# kubectl describe sa mysa
Name:                mysa
Namespace:           default
Labels:              <none>
Annotations:         <none>
Image pull secrets:  <none>
Mountable secrets:   mysa-token-cknwf
Tokens:              mysa-token-cknwf
Events:              <none>

3、查看mysa自动创建的secret

[root@kub-k8s-master ~]# kubectl  get secret
NAME                  TYPE                                  DATA   AGE
db-user-pass          Opaque                                2      11h
default-token-6svwp   kubernetes.io/service-account-token   3      4d23h
mysa-token-cknwf      kubernetes.io/service-account-token   3      76s
mysecret              Opaque                                2      11h
mysecret-01           Opaque                                2      6h58m
pass                  Opaque                                1      7h6m
user                  Opaque                                1      7h7m

4、使用mysa的sa资源配置pod

[root@kub-k8s-master prome]# vim mysa-pod.yaml
---
apiVersion: v1
kind: Pod
metadata:name: nginx-podlabels:app: my-pod
spec:containers:- name: my-podimage: daocloud.io/library/nginxports:- name: httpcontainerPort: 80serviceAccountName: mysa   #指定serviceaccount的名称

5、导入

[root@kub-k8s-master prome]# kubectl apply -f  mysa-pod.yaml
pod/nginx-pod created

6、查看

[root@kub-k8s-master prome]# kubectl describe pod nginx-pod

7、查看使用的token和secret(使用的是mysa的token)

[root@kub-k8s-master prome]# kubectl get pod nginx-pod -o jsonpath={".spec.volumes"}
[map[name:mysa-token-cknwf secret:map[defaultMode:420 secretName:mysa-token-cknwf]]]
[root@kub-k8s-master prome]#

RBAC 详解(基于角色的访问控制)

一个实验搞定RBAC

Role与ClusterRoleRole:角色可以由命名空间内的Role对象定义,一个Role对象只能用于授予对某一单一命名空间中资源的访问权限。ClusterRole:整个Kubernetes集群范围内有效的角色则通过ClusterRole对象实现。

创建k8s账号与RBAC授权使用
创建账号/用户
1、创建私钥

[root@kub-k8s-master ~]# (umask 077; openssl genrsa -out soso.key 2048)Generating RSA private key, 2048 bit long modulus
...............................+++
..........................+++
e is 65537 (0x10001)

用此私钥创建一个csr(证书签名请求)文件

[root@kub-k8s-master ~]# openssl  req -new -key soso.key -out soso.csr -subj  "/CN=soso"

拿着私钥和请求文件生成证书

[root@kub-k8s-master ~]# openssl x509 -req -in soso.csr -CA  /etc/kubernetes/pki/ca.crt  -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out soso.crt -days 365Signature ok
subject=/CN=soso
Getting CA Private Key

2、查看证书内容

[root@kub-k8s-master ~]# openssl  x509 -in soso.crt -text -noout

生成账号

[root@kub-k8s-master ~]# kubectl config set-credentials soso --client-certificate=soso.crt --client-key=soso.key --embed-certs=trueUser "soso" set.

3、设置上下文环境–指的是这个账号只能在这个环境中才能用

[root@kub-k8s-master ~]# kubectl config set-context soso@kubernetes --cluster=kubernetes --user=sosoContext "soso@kubernetes" created.

查看当前的工作上下文

[root@kub-k8s-master ~]# kubectl config view
apiVersion: v1
clusters:
- cluster:certificate-authority-data: DATA+OMITTEDserver: https://192.168.246.166:6443
....

4、切换用户(切换上下文)

[root@kub-k8s-master ~]# kubectl  config use-context soso@kubernetes
Switched to context "soso@kubernetes".

验证是否已经切换到了新的上下文

[root@kub-k8s-master ~]# kubectl config current-context
soso@kubernetes

5.测试(还未赋予权限)

[root@kub-k8s-master ~]# kubectl  get podError from server (Forbidden): pods is forbidden: User "soso" cannot list resource "pods" in API group "" in the namespace "default"

创建一个角色(role)—权限

1.切回管理帐号先

[root@kub-k8s-master ~]# kubectl  config use-context kubernetes-admin@kubernetesSwitched to context "kubernetes-admin@kubernetes".

创建角色:

[root@kub-k8s-master ~]# kubectl  create role  myrole  --verb=get,list,watch --resource=pod,svcrole.rbac.authorization.k8s.io/myrole created
--verb: 相当于是权限
--resource:给什么资源使用

2.绑定用户soso(上面创建的用户),绑定role为myrole

[root@kub-k8s-master ~]# kubectl  create  rolebinding myrole-binding  --role=myrole  --user=sosorolebinding.rbac.authorization.k8s.io/myrole-binding created

3.切换用户

[root@kub-k8s-master ~]# kubectl  config use-context soso@kubernetes
Switched to context "soso@kubernetes".

4.查看权限(只授权了default名称空间pod和svc的get,list,watch权限)

[root@kub-k8s-master ~]# kubectl  get pod
NAME                    READY   STATUS    RESTARTS   AGE
lifecycle-demo          1/1     Running   1          22h
mypod                   1/1     Running   0          8h
nginx-configmap         1/1     Running   0          4h29m
nginx-pod               1/1     Running   0          39m

测试

[root@kub-k8s-master ~]#  kubectl  get pod -n kube-system  #无权访问kube-systemError from server (Forbidden): pods is forbidden: User "soso" cannot list resource "pods" in API group "" in the namespace "kube-system"[root@kub-k8s-master ~]# kubectl  delete pod nginx-pod   #无权限删除Error from server (Forbidden): pods "nginx-pod" is forbidden: User "soso" cannot delete resource "pods" in API group "" in the namespace "default"

5.切换用户

[root@kub-k8s-master ~]# kubectl  config use-context kubernetes-admin@kubernetes
Switched to context "kubernetes-admin@kubernetes".

实验二

6.删除soso账号之前绑定的rolebinding

[root@kub-k8s-master ~]# kubectl  delete rolebinding myrole-bindingrolebinding.rbac.authorization.k8s.io "myrole-binding" deleted

7.创建clusterrole #可以访问全部的namespace

[root@kub-k8s-master ~]# kubectl create clusterrole myclusterrole --verb=get,list,watch --resource=pod,svcclusterrole.rbac.authorization.k8s.io/myclusterrole created

8.绑定集群角色到用户soso

[root@kub-k8s-master ~]# kubectl  create clusterrolebinding my-cluster-rolebinding   --clusterrole=myclusterrole --user=sosoclusterrolebinding.rbac.authorization.k8s.io/my-cluster-rolebinding created

8.切换账号

[root@kub-k8s-master ~]# kubectl  config use-context soso@kubernetesSwitched to context "soso@kubernetes".

9.查看权限 查看kube-system空间的pod

[root@kub-k8s-master ~]# kubectl  get pod -n kube-system
NAME                                     READY   STATUS    RESTARTS   AGE
coredns-5644d7b6d9-sm8hs                 1/1     Running   0          5d
coredns-5644d7b6d9-vddll                 1/1     Running   0          5d
etcd-kub-k8s-master                      1/1     Running   0          5d
...

注意:10.切换为管理员用户

[root@kub-k8s-master ~]# kubectl  config use-context kubernetes-admin@kubernetes

常用操作指令

设置工作上下文(前提得有用户)

[root@kub-k8s-master ~]# kubectl  config   set-context  soso@kubernetes --cluster=kubernetes --user=soso
Context "soso@kubernetes" created.

查看当前的工作上下文

[root@kub-k8s-master ~]# kubectl config view
apiVersion: v1
clusters:
- cluster:
....

切换上下文(切换用户)

[root@kub-k8s-master ~]# kubectl config use-context soso@kubernetes
Switched to context "soso@kubernetes".

切换为管理员用户

[root@kub-k8s-master prome]# kubectl  config use-context kubernetes-admin@kubernetes
Switched to context "kubernetes-admin@kubernetes".

k8s、ServiceAccount权限详解、RBAC 详解(基于角色的访问控制),常用操作指令相关推荐

  1. RBAC(基于角色的访问控制权限的基本模型)

    (一)基本概念 1.定义 RBAC(Role-Based Access Control),也就是所谓的**"基于角色的访问控制权限"**. 2.优势 在RBAC中,用户不再直接与权 ...

  2. 针对访问控制列表ACL 与 基于角色的访问控制RBAC进行简单介绍

    2019独角兽企业重金招聘Python工程师标准>>> 访问控制列表(Access Control List,ACL) ACL是最早也是最基本的一种访问控制机制,它的原理非常简单:每 ...

  3. 基于角色的访问控制'的权限管理的数据库的设计实现

    RBAC基于角色的访问控制的权限管理系统数据库设计与实现 use [master] go -- 检查数据库 [RBAC]是否存在,如果存在则删除(只测试用,不然会丢数据.) -- Search fro ...

  4. RBAC 基于角色的访问控制

    RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用 ...

  5. [ Azure - IAM ] Azure 中的基于角色的访问控制 (RBAC) 与基于属性的访问控制 (ABAC)

    在任何公司中,网络用户必须先经过身份验证和授权,然后才能访问可能导致安全漏洞的系统部分.获得授权的过程称为访问控制.在本文中,我将讨论管理系统访问控制的两种主要方法--基于角色的访问控制 (RBAC) ...

  6. 基于角色的访问控制(RBAC)

    来自:编程新说 很多时候,需要对一些事物进行控制,如一个房间,为了不让人随便进,通常会装一把锁,如果要想进入,你必须得有一把钥匙,且还得和这个锁匹配才行. 基于此做一个抽象,其实包含三方面内容: 1) ...

  7. 基于角色的访问控制模型(RBAC)——学习笔记

    基于角色的访问控制模型(RBAC),英文全称Role-Base Access Control,是20世纪90年代推出的一种访问控制模型,模型通过角色(Role)将用户(User)和访问许可(Permi ...

  8. Yii基于角色的访问控制(非Rbac)

    今天遇到了权限控制的问题,后台不同级别的用户登录后看到的内容是不一样的.网上查了下,说Yii中有自带的RBAC权限控制,大概看了下,没理解太明白.然后就是采用filter进行过滤验证,看着这个还不错. ...

  9. Kubernetes(k8s)权限管理RBAC详解

    文章目录 一.简介 二.用户分类 三.K8s角色&角色绑定(以ServiceAccount展开讲解) 1)授权介绍 2)角色(Role和ClusterRole) 3)角色绑定(RoleBind ...

最新文章

  1. curl 模拟 GET\POST 请求
  2. mysql数据库设计之三范式
  3. 今天已经算一下过来有一个礼拜了,还是感觉是在熬日子似的
  4. 跟我一起考PMP---项目时间管理
  5. 云开发平台开箱,3分钟零基础搭建个人Hexo博客
  6. 浅谈怎么玩好微博如何做微博营销
  7. 牛客网【每日一题】4月14日题目精讲 Xorto
  8. FMDB(FMDatabase)--SQLite的封装
  9. 计算机组成原理第二版知识大纲
  10. JS中的各种尺寸问题
  11. 开源边缘计算平台研究分析
  12. textarea输入框光标定位问题
  13. (原创)二十一天定律
  14. Linux入门基础——常用命令(四)
  15. unity-粒子系统参数
  16. 创品牌强农精品培育消费引领 国稻种芯百团计划行动发布
  17. java大数据开发是做什么的
  18. 解决打包过程中出现 ModuleNotFoundError: No module named ‘pydicom.encoders.gdcm‘ 报错的方法
  19. 神仙道各种公式【转载】
  20. 论文提要“Beyond Frontal Faces: Improving Person Recognition Using Multiple Cues”

热门文章

  1. for in(循环)
  2. 抓取豆瓣APP的信息
  3. dw软件打开php,php新手求助,为什么在DW中设计里能看到运行php程序的结果,但…...
  4. 用C语言实现:如果一个整数,它加上100后是一个完全平方数,再加上168又是一个完全平方数,请问该数是多少?
  5. 计算机专业相当于计算机等级证书理论依据,大学计算机专业毕业相当于计算机等级...
  6. 做一个外出考察学习种桑养蚕方案
  7. Android 图片裁剪之三剑式(二)
  8. 你对ISO了解多少!
  9. VOC数据集介绍及标签制作软件labelImg的使用
  10. vivo 商城架构升级-SSR 实战篇