成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

如何理解Kubernetes認(rèn)證和授權(quán)

張率功 / 790人閱讀

摘要:當(dāng)設(shè)置產(chǎn)品集群的時(shí)候,認(rèn)證和授權(quán)是兩個(gè)很重要的基本需求。目前來講,支持種驗(yàn)證策略方案。始終否認(rèn)這個(gè)策略否認(rèn)所有的請求?;趯傩缘脑L問控制允許靈活的用戶特定授權(quán)策略。調(diào)出一個(gè)外部授權(quán)服務(wù)。身份驗(yàn)證和授權(quán)機(jī)制的選擇取決于你的要求。

當(dāng)設(shè)置產(chǎn)品Kubernetes集群的時(shí)候,認(rèn)證和授權(quán)是兩個(gè)很重要的基本需求。在這篇文章中,讓我們來瀏覽一些細(xì)節(jié),這些細(xì)節(jié)可以幫助Kubernetes環(huán)境做好方案。

比如說,你現(xiàn)在已經(jīng)引發(fā)了通過輸入yaml文件到kubectl(kubectl create-f pod.yaml)創(chuàng)建POD的命令。這個(gè)命令被發(fā)送到有安全保障的api-server端口(http://),然后身份驗(yàn)證流就開始生效了。注意,如果你正在為api-server使用不安全的端口(http://),那么驗(yàn)證就無法應(yīng)用。(http://)理想情況下生產(chǎn)環(huán)境設(shè)置中應(yīng)該避免不安全端口(http://)。

以下是這篇文章中會提到的在Kubernetes中可使用的驗(yàn)證途徑。

客戶證書驗(yàn)證

為了使用這個(gè)方案,api-server需要用-client-ca-file=選項(xiàng)來開啟。
CA_CERTIFICATE_FILE肯定包括一個(gè)或者多個(gè)認(rèn)證中心,可以被用來驗(yàn)證呈現(xiàn)給api-server的客戶端證書??蛻舳俗C書的/CN將作為用戶名。

基于令牌的身份驗(yàn)證

為了使用這個(gè)方案,api-server需要用-token-auth-file=選項(xiàng)來開啟。TOKEN_FILE是個(gè)csv文件,每個(gè)用戶入口都有下列格式:token,user,userid,group。

Group的名字是隨意的。

令牌文件的例子:

生成tokens的一個(gè)非常簡單的方法就是運(yùn)行以下命令:

基于令牌的身份驗(yàn)證面臨的挑戰(zhàn)就是,令牌是無期限的,而且對令牌清單做任何的修改都需要重新啟動(dòng)api-server。

基本認(rèn)證

為了使用這個(gè)方案,api-server需要使用-basic-auth-file=選項(xiàng)來開啟。HTTP_AUTH_FILE是個(gè)csv文件,每個(gè)用戶入口都有下列格式:password,user name,userid。目前,對AUTH_FILE的任意修都需要重新啟動(dòng)api-server。

Open ID

Open ID支持也是可用的,但是還在試驗(yàn)階段。

Keystone

Keystone支持也是可用的,但是還在試驗(yàn)階段。如果你想要將keystone跟LDAP或者動(dòng)態(tài)目錄服務(wù)整合到一起,那么就要使用keystone認(rèn)證方法。為了使用這個(gè)方案,api-server需要用-experimental-keystone-url=選項(xiàng)來開啟服務(wù)。
驗(yàn)證成功之后,下一步就是找出對于驗(yàn)證用戶來說,哪些操作是允許的。目前來講,Kubernetes支持4種驗(yàn)證策略方案。api-server需要使用-authorization-mode=選項(xiàng)來開啟。

始終否認(rèn)

這個(gè)策略否認(rèn)所有的請求。

始終允許

這個(gè)策略允許所有的請求。

基于屬性的訪問控制

ABAC允許靈活的用戶特定授權(quán)策略。當(dāng)使用-authorization-policy-file=選項(xiàng)開啟api-sever的時(shí)候,ABAC的策略文件需要指定。目前,對策略文件有任何的修改都需要重啟api-server。
ABAC策略文件樣本如下所示:

在以上例子中,策略文件中的每一行都是JSON對象,且指定一個(gè)策略。這是從Kubernetes文檔頁面上對策略對象的簡要描述。

版本控制特性——允許多版本和策略的轉(zhuǎn)換格式。

api版本,字符串類型:有效值就是“abac.authorization.kubernetes.io/v1beta1”。
kind,字符串類型:有效值是“policy”。

規(guī)格屬性——是一個(gè)用以下屬性的映射:

面向?qū)ο笃ヅ鋵傩?/strong>——用戶,字符串:用戶字符串不是從-token-auth-file,就是從證書文件的普通名字(CN)而來。如果你指定用戶,那么它就肯定跟經(jīng)過身份驗(yàn)證的用戶匹配。*跟所有請求都匹配;group,字符串:如果你指定group,那么它肯定跟groups中經(jīng)過身份驗(yàn)證的用戶相匹配。*跟所有請求都匹配。

資源匹配屬性

apiGroup,字符串類型:API group,比如拓展版本。*跟所有APIgroup相匹配。
命名空間,字符串類型:命名空間字符串。*跟所有的資源請求相匹配。
資源,字符串類型:資源,比如pods。*匹配所有的資源請求。

非資源匹配屬性

nonResourcePath,字符串類型:跟所有的非資源請求路徑相匹配(比如/version,/apis)。*跟匹配所有非資源請求。/foo/*跟/foo/,以及它的子路徑。
只讀,布爾型:當(dāng)為真,也就意味著策略只應(yīng)用于獲取,列出和監(jiān)測操作。

Webhook

調(diào)出一個(gè)外部RESTful授權(quán)服務(wù)。
身份驗(yàn)證和授權(quán)機(jī)制的選擇取決于你的要求。然而在我的經(jīng)驗(yàn)看來,我發(fā)現(xiàn)基于證書的身份驗(yàn)證方法,基于身份驗(yàn)證方法的keystone(LDAP),基于身份驗(yàn)證策略的ABAC,這三種方法的靈活結(jié)合提供了所需的功能,來培養(yǎng)Kubernetes環(huán)境。
想要了解更多關(guān)于認(rèn)證和授權(quán)的信息,建議瀏覽一下兩個(gè)鏈接:
認(rèn)證:這里
授權(quán):這里

原文鏈接
(如果需要轉(zhuǎn)載,請聯(lián)系我們哦,尊重知識產(chǎn)權(quán)人人有責(zé);)

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/32467.html

相關(guān)文章

  • Rancher中的K8S認(rèn)證RBAC

    摘要:在中使用驗(yàn)證使用身份驗(yàn)證策略來認(rèn)證用戶的。審閱狀態(tài)包含名稱和組等用戶信息。中的授權(quán)模塊稍后將以此確定該用戶的訪問級別。認(rèn)證請求認(rèn)證服務(wù)決定該用戶是否通過認(rèn)證,并向發(fā)送響應(yīng)。在對的請求成功進(jìn)行認(rèn)證之后,必須授權(quán)該請求。 Rancher Kubernetes擁有RBAC(基于角色的訪問控制)功能,此功能可以讓管理員配置不同的策略,允許或拒絕用戶和服務(wù)帳戶訪問Kubernetes API資源...

    raise_yang 評論0 收藏0
  • Rancher中的K8S認(rèn)證RBAC

    摘要:在中使用驗(yàn)證使用身份驗(yàn)證策略來認(rèn)證用戶的。審閱狀態(tài)包含名稱和組等用戶信息。中的授權(quán)模塊稍后將以此確定該用戶的訪問級別。認(rèn)證請求認(rèn)證服務(wù)決定該用戶是否通過認(rèn)證,并向發(fā)送響應(yīng)。在對的請求成功進(jìn)行認(rèn)證之后,必須授權(quán)該請求。 Rancher Kubernetes擁有RBAC(基于角色的訪問控制)功能,此功能可以讓管理員配置不同的策略,允許或拒絕用戶和服務(wù)帳戶訪問Kubernetes API資源...

    Forest10 評論0 收藏0
  • Kubernetes系統(tǒng)架構(gòu)演進(jìn)過程與背后驅(qū)動(dòng)的原因

    摘要:本文中,我們將描述系統(tǒng)的架構(gòu)開發(fā)演進(jìn)過程,以及背后的驅(qū)動(dòng)原因。應(yīng)用管理層提供基本的部署和路由,包括自愈能力彈性擴(kuò)容服務(wù)發(fā)現(xiàn)負(fù)載均衡和流量路由。 帶你了解Kubernetes架構(gòu)的設(shè)計(jì)意圖、Kubernetes系統(tǒng)的架構(gòu)開發(fā)演進(jìn)過程,以及背后的驅(qū)動(dòng)原因。 showImg(https://segmentfault.com/img/remote/1460000016446636?w=1280...

    wuaiqiu 評論0 收藏0
  • kubernetes Authorization

    摘要:授權(quán)設(shè)置在中授權(quán)和認(rèn)證是各自獨(dú)立的部分。授權(quán)操作適用于所有面向于的請求。授權(quán)將會針對每一個(gè)請求,根據(jù)訪問策略來檢查對比請求中的屬性信息比如用戶,資源,等。一個(gè)請求必須滿足指定的策略才能繼續(xù)執(zhí)行。僅僅能處于下的。 kubernetes授權(quán)設(shè)置 在kubernetes中授權(quán) 和 認(rèn)證是各自獨(dú)立的部分。認(rèn)證部分參見 kubernetes認(rèn)證。 授權(quán)操作適用于所有面向于kubernetes ...

    gggggggbong 評論0 收藏0
  • kubernetes 實(shí)戰(zhàn)[1]

    摘要:不過目前主流的做法包括半自動(dòng)部署方案都是讓主節(jié)點(diǎn)通過在容器中運(yùn)行等東西。 轉(zhuǎn)載自筆者的博客 kubernetes 容器平臺分析 Docker 容器算是目前最火的云計(jì)算產(chǎn)品了,因?yàn)樗鉀Q了很多運(yùn)維和開發(fā)上的痛點(diǎn)問題,比如抹平了開發(fā)和生產(chǎn)的環(huán)境區(qū)別,甚至可以做到在生產(chǎn)環(huán)境使用 RHEL,而開發(fā)使用 Ubuntu,也能平滑部署,但是想要真正的將其投放到生產(chǎn)環(huán)境中,實(shí)際上還有很多問題亟待解決。...

    J4ck_Chan 評論0 收藏0

發(fā)表評論

0條評論

最新活動(dòng)
閱讀需要支付1元查看
<