欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Rancher中的K8S認證和RBAC該如何理解

Rancher中的K8S認證和RBAC該如何理解,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

西工ssl適用于網站、小程序/APP、API接口等需要進行數據傳輸應用場景,ssl證書未來市場廣闊!成為成都創(chuàng)新互聯的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!

Rancher Kubernetes擁有RBAC(基于角色的訪問控制)功能,此功能可以讓管理員配置不同的策略,允許或拒絕用戶和服務帳戶訪問Kubernetes API資源。

為了更好地理解RBAC功能是如何工作的,本文將闡明如何使用Kubernetes API進行身份認證,以及RBAC授權模塊如何與認證用戶協同工作。

在Rancher中使用KUBERNETES驗證

Rancher使用Webhook Token身份驗證策略來認證用戶的bearer token。首先,用戶使用Rancher驗證通過Kubernetes > CLI選項卡獲得kube配置文件,這其中就包含bearer token。然后,kubectl借助此token和web hook遠程認證服務,用Kubernetes API對用戶進行身份認證:

Rancher中的K8S認證和RBAC該如何理解

當用戶嘗試使用bearer token對Kubernetes API進行認證時,認證webhook會與Rancher Kubernetes認證服務進行通信,并發(fā)送包含該token的身份認證審查對象。然后,Rancher Kubernetes認證服務將會發(fā)送一個檢查狀態(tài),該狀態(tài)指定用戶是否經過身份認證。

審閱狀態(tài)包含名稱、uid和組等用戶信息。Kubernetes API中的授權模塊稍后將以此確定該用戶的訪問級別。

以下是Kubernetes發(fā)送給Rancher Kubernetes認證服務的認證請求示例。

認證請求:

Rancher中的K8S認證和RBAC該如何理解

Rancher Kubernetes認證服務決定該用戶是否通過認證,并向Kubernetes發(fā)送響應。

認證響應:

Rancher中的K8S認證和RBAC該如何理解

如您所見,由于環(huán)境所有者發(fā)送此請求,用戶在系統(tǒng)中被歸為system:masters組,該用戶組可以訪問Kubernetes集群中的所有資源:

Rancher中的K8S認證和RBAC該如何理解

集群角色“集群管理”資源允許訪問所有API組中的所有Kubernetes資源:

Rancher中的K8S認證和RBAC該如何理解

RBAC授權模塊

對API的請求包含請求者的用戶名、請求的操作以及操作所影響的對象的信息。在對Kubernetes API的請求成功進行認證之后,必須授權該請求。

RBAC授權模塊定義了四個頂級對象,這四個對象控制授權用戶的授權決策:

  • 角色

  • 集群角色

  • 角色綁定

  • 集群角色綁定

角色和集群角色都標識了Kubernetes API資源的權限集。它們之間唯一的區(qū)別是:角色可以在命名空間中定義,而集群角色綁定則在集群范圍內定義。

角色綁定和集群角色綁定將定義的角色分配給用戶、組或服務帳戶。而它們可以通過在命名空間中進行角色綁定或在集群范圍內進行集群角色綁定來獲得授予權限。在下一節(jié)中我們將討論相關示例。

如何在Rancher中啟用Kubernetes RBAC功能

要在Rancher中全新安裝Kubernetes來啟用RBAC功能,您可以編輯默認環(huán)境或創(chuàng)建新的環(huán)境模板。在Kubernetes環(huán)境選項中,您可以啟用RBAC,如果您已經啟動了Kubernetes基礎設施服務,則可以單擊“更新”以更新Kubernetes的配置選項。

RBAC示例

如前一節(jié)所述,這些示例假設您已經啟用了RBAC功能的Kubernetes,并假設您已啟用Rancher的GitHub身份認證。

作為Kubernetes環(huán)境的所有者,如前所述,您可以訪問所有Kubernetes API,因為集群管理員角色是默認分配給環(huán)境所有者的。管理員用戶默認不會訪問任何API資源。

若您已將一些GitHub用戶和組添加為Kubernetes環(huán)境的成員,當你嘗試訪問Kubernetes API時,則會收到以下消息:

Rancher中的K8S認證和RBAC該如何理解

要跨所有Kubernetes集群啟用GitHub組織的訪問權限,請創(chuàng)建以下集群角色:

Rancher中的K8S認證和RBAC該如何理解

此角色定義了列表并獲得了對服務資源的訪問權限。此時, 集群角色不與任何用戶或組關聯, 因此以下步驟為創(chuàng)建集群角色綁定:

Rancher中的K8S認證和RBAC該如何理解

角色綁定指定了GitHub組織的“github_org:”組。這時您會發(fā)現,當您想將角色綁定應用于組時,每種認證類型都有專門的Rancher認證語法。有關更多詳細信息,可參閱Rancher文檔:

創(chuàng)建角色綁定后,您就可以列出屬于此GitHub組織的任何用戶的服務了:

Rancher中的K8S認證和RBAC該如何理解

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注創(chuàng)新互聯行業(yè)資訊頻道,感謝您對創(chuàng)新互聯的支持。

當前標題:Rancher中的K8S認證和RBAC該如何理解
當前URL:http://aaarwkj.com/article20/iiopjo.html

成都網站建設公司_創(chuàng)新互聯,為您提供域名注冊、營銷型網站建設、云服務器用戶體驗、微信小程序、網站設計

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

外貿網站制作
一区二区在线日韩欧美| 午夜在线观看视频免费| 黄色三级视频一区二区三区| 精精国产xxxx视频在线不卡| 视频一区二区三区不卡| 亚洲丰满毛茸茸毛茸茸| 日本熟妇一区二区三区高清视频| 亚洲色图综合在线观看| 午夜欧美激情在线视频| 大片天天看菲色亚洲黄色| 午夜精品一区二区亚洲| 亚洲欧美日韩精品成人| 国产精品av国产精华液| 男男啪啪猛进猛出无遮挡| 东京热一精品无码av| 亚洲午夜激情视频在线| 欧美黄片在线播放视频| 国产精品欧美一区二区视频 | 日本久久高清免费观看| 欧美一区二区三区免费精品| 亚洲精品熟女av影院| 亚洲黄色av网站在线| 午夜视频在线观看免费版| 激情偷拍一区二区三区视频| 草草视频在线观看网站| 国产欧美激情一区二区| 色婷婷av一二三区竹菊| 亚洲一区日韩精品颜射| 永久免费看黄在线观看| 亚洲av一区二区三区色多多| 一区二区日韩视频九一蜜桃| 久久九九亚洲欧美中文字幕| 日韩精品视频在线观看| 日韩欧美亚洲另类激情一区| 日本精品亚洲一区二区三区| 中文字幕日韩欧美一区| 国产精品麻豆一区二区三区| 欧美伊人色综合久久天天| 日韩国产欧美亚洲一区| 国产青草视频免观看视频| 日韩视频在线不卡观看|