> 文档中心 > 【云原生 • Kubernetes】kubernetes 核心技术 - 集群安全机制

【云原生 • Kubernetes】kubernetes 核心技术 - 集群安全机制

在这里插入图片描述

本文导读

    • 一、集群安全机制概述
      • 1.认证
      • 2. 鉴权(授权)
      • 3. 准入控制
    • 二、RBAC 概述
    • 三、RBAC 角色绑定操作演示

一、集群安全机制概述

要知道,访问 Kubernetes 集群必需要进行三个步骤,即:

  • 认证
  • 鉴权(授权)
  • 准入控制

而这个访问过程均需经过 apiserver,apiserver 主要作用就是统一协调。除此之外在访问过程中还需要证书、token、用户名/密码等等“手续”。

1.认证

通常的客户端身份认证有这么几种方式:

  • HTTPS 证书认证:基于 CA 证书的认证。
  • HTTP Token 认证:通过 token 识别用户。
  • HTTP 基本认证:通过用户名+密码进行认证,安全性较低。

此外,在认证过程中还有一个概念为 传输安全,意思就是对外不暴露 8080 端口,只能在内部访问。对外则统一使用端口 6443。

2. 鉴权(授权)

目前鉴权是基于 RBAC 进行操作的。

RBAC:基于角色的访问控制。

3. 准入控制

这其实就是一个记录准入控制器的列表,如果该列表中包含你要请求的内容,则通过,反之则拒绝。

二、RBAC 概述

RBAC(基于角色的访问控制)。在 Kubernetes 集群的访问过程中,允许经过控制之后访问的某些资源,当为某一个角色设置访问内容后,将用户和角色进行绑定,那么角色可以访问的内容用户也可以访问

在这里插入图片描述
不仅仅是在 k8s中,其实在很多领域都在用 RBAC 机制。

三、RBAC 角色绑定操作演示

第一步:创建一个命名空间;

#创建命名空间kubectl create ns xiaoma

第二步:在新建的命名空间下创建一个 Pod;

#新建Podkubectl run nginx --image=nginx -n xiaoma

第三步:创建角色,vim 一个 yaml 文件 rbac-xiaoma.yaml,并在其中设定角色的相关属性;

apiVersion: rbac.authorization.k8s.io/v1kind: xiaomametadata:  namespace: xiaoma  name: pod-readerrules: - apiGroups: [""]  resources: ["pods"]  verbs: ["get", "watch", "list"]

代码含义:创建角色 xiaoma,该角色对 pod 拥有 get、watch、list 权限。

第四步:执行文件,角色创建成功之后也可以查看角色

#执行文件,即创建角色kubectl apply -f rbac-xiaoma.yaml#查看角色kubectl get xiaoma -n xiaoma 

第五步:创建角色绑定,vim 一个 yaml 文件 rbac-xiaomabinding.yaml

apiVersion: rbac.authorization.k8s.io/v1kind: xiaomabindingmetadata:  namespace: xiaomatest  name: read-podssubjects: - kind: user  name: majinjian  apiGroup: rbac.authorization.k8s.ioroleRef:  kind: xiaoma  name: pod-reader  apiGroup: rbac.authorization.k8s.io

代码含义:将用户 majinjian 与角色 xiaoma 进行绑定。

第六步:执行文件并查看角色绑定用户;

#执行绑定文件kubectl apply -f rbac-xiaomabinding.yaml#查看绑定情况kubectl get xiaoma,xiaomabinding -n xiaomatest