了解并深入 Kubernetes 的 RBAC 实现原理

阅读时长 6 分钟读完

RBAC,即 Role-Based Access Control,基于角色的访问控制,在 Kubernetes 中被广泛地使用。Kubernetes 的 RBAC 实现基于 API 声明式配置,可实现 fine-grained 的访问控制。本文将深入探讨 Kubernetes 的 RBAC 实现原理,并通过示例代码展现其学习和指导意义。

Kubernetes 的 RBAC 实现

Kubernetes 的 RBAC 实现主要由以下几个组件构成:

  • Role:角色是一个命名的资源,其中定义了一组规则,用于在一组 namespaces 中控制资源的访问。
  • ClusterRole:类似 Role,但是在整个集群中生效。
  • RoleBinding:将一组 User 或 Group 与 Role 绑定在一起,从而赋予它们被 Role 中定义的权限。
  • ClusterRoleBinding:类似 RoleBinding,但是绑定的是 ClusterRole。

这些组件通过 API 来进行配置和查询。RBAC 的配置格式是 YAML,示例代码如下所示:

-- -------------------- ---- -------
----------- ----------------------------
----- ----
---------
  ----- ----------
  ---------- -------
------
- ---------- ---- - -- -- ---- --- -----
  ---------- --------
  ------ ------- -------- -------
展开代码

在这个示例中,定义了一个名字为 pod-reader 的 Role,在 default namespace 中的 pods 资源上具有 get、watch 和 list 的权限。

RoleBinding 和 ClusterRoleBinding 的配置类似,示例代码如下所示:

-- -------------------- ---- -------
----------- ----------------------------
----- -----------
---------
  ----- ---------
  ---------- -------
---------
- ----- ----
  ----- ----
--------
  ----- ----
  ----- ----------
  --------- -------------------------
展开代码

在这个示例中,定义了一个名字为 read-pods 的 RoleBinding,将 User jane 和 Role pod-reader 绑定在一起,在 default namespace 中的 pods 资源上具有 get、watch 和 list 的权限。

Kubernetes 的 RBAC 验证流程

Kubernetes 的 RBAC 验证流程主要包含以下几个步骤:

  1. Authenticator:验证请求是否合法,包含对证书、Token、用户名和密码等的验证。

  2. Authorizer:检查请求是否具有访问资源的权限。如果是调用 API Server 内置的 RBAC 插件,如果不是则调用外部的 Authorization Webhook。

  3. Admission Control:进行更严格的访问控制和资源验证,包含对请求的 Namespace、ResourceQuota、LimitRange、PodSecurityPolicy 等的验证。

其中,Authenticator 和 Admission Control 略过不谈,我们重点关注 Authorizer 的实现。

Kubernetes 的 Authorizer 主要分为两种,一种是内置插件,一种是外部 Authorization Webhook。内置插件提供了常见的 RBAC 策略,如 Role、ClusterRole、RoleBinding、ClusterRoleBinding 和自定义的 SubjectAccessReview 和 LocalSubjectAccessReview。而外部 Authorization Webhook 允许我们将鉴权的逻辑外部化,并提供了更灵活的授权策略实现。

示例代码

我们通过以下示例代码来深入学习 Kubernetes 的 RBAC 实现。

创建名为 pod-reader 的 Role

-- -------------------- ---- -------
----------- ----------------------------
----- ----
---------
  ----- ----------
  ---------- -------
------
- ---------- ---- - -- -- ---- --- -----
  ---------- --------
  ------ ------- --------
展开代码

这里我们创建了一个名为 pod-reader 的 Role,拥有 default namespace 中的 pods 资源的 get 和 watch 权限。

创建名为 pod-reader-binding 的 RoleBinding

-- -------------------- ---- -------
----------- ----------------------------
----- -----------
---------
  ----- ------------------
  ---------- -------
---------
- ----- ----
  ----- ----------- - ---------
--------
  ----- ----
  ----- ----------
  --------- -------------------------
展开代码

这里我们创建了一个名为 pod-reader-binding 的 RoleBinding,将 my-username 用户和 pod-reader 角色绑定在一起。

测试访问权限

我们使用 kubeconfig 文件进行认证和授权,测试 my-username 用户访问 default namespace 中的 pods 资源是否具有 get 和 watch 的权限。

-- -------------------- ---- -------
----------- --
----- ---
---------
  ----- ---------
  ---------- -------
-----
  -----------
  - ----- -----
    ------ ----------
    ------
    - -------------- --
展开代码

首先,我们使用 kubectl create 命令创建一个名为 nginx-pod 的 pod。

然后,我们使用 kubectl auth can-i 命令测试 my-username 用户是否有权限访问 pods。

这里我们使用了 --as 参数将认证的用户名设置为 my-username,结果是 yes,表示 my-username 具有 get pods 的权限。

总结

本文深入探讨了 Kubernetes 的 RBAC 实现原理,并通过示例代码展现了其学习和指导意义。RBAC 是 Kubernetes 中的重要组件,使用它可以实现 fine-grained 的访问控制,提高安全性和可靠性。希望读者能够通过本文深入理解 Kubernetes 的 RBAC 实现原理,并应用到实际的系统中。

来源:JavaScript中文网 ,转载请注明来源 https://www.javascriptcn.com/post/65b37d5cadd4f0e0ffc8f7aa

纠错
反馈

纠错反馈