使用Kuboard管理RBAC
|
After Width: | Height: | Size: 171 KiB |
|
After Width: | Height: | Size: 44 KiB |
|
After Width: | Height: | Size: 62 KiB |
|
After Width: | Height: | Size: 134 KiB |
|
After Width: | Height: | Size: 122 KiB |
|
After Width: | Height: | Size: 97 KiB |
|
After Width: | Height: | Size: 167 KiB |
75
learning/k8s-advanced/sec/kuboard.md
Normal file
@ -0,0 +1,75 @@
|
||||
---
|
||||
vssueId: 175
|
||||
layout: LearningLayout
|
||||
sharingTitle: Kubernetes的RBAC授权从未如此简单
|
||||
description: Kubernetes教程_Role-based_access_control_(RBAC)基于角色的访问控制_是Kubernetes中支持的一种授权方式。本文描述了如何使用Kuboard管理RBAC授权规则
|
||||
meta:
|
||||
- name: keywords
|
||||
content: Kubernetes 教程,Kubernetes 授权,Kubernetes RBAC,Kubernetes权限,Service Account Permissions
|
||||
|
||||
---
|
||||
|
||||
# 使用Kuboard管理ServiceAccount及RBAC
|
||||
|
||||
<AdSenseTitle/>
|
||||
|
||||
|
||||
|
||||
首先,确保您已经 [安装了 Kuboard](/install/install-dashboard-upgrade.html) <Badge>Kuboard v1.0.6-beta.3</Badge>,并且使用 [管理员用户](/install/install-dashboard.html#获取token)) 登录Kuboard
|
||||
|
||||
|
||||
|
||||
## 为名称空间创建管理员用户
|
||||
|
||||
::: tip 用户名密码?
|
||||
* 当前只支持 [ServiceAccount](/learning/k8s-advanced/sec/sa-admin.html#user-accounts-vs-service-accounts)
|
||||
* 用户名密码(OpenID Connect)的登录方式将在2020年2月提供
|
||||
:::
|
||||
|
||||
按照下面的步骤,可以快速为 Kubernetes 中的某个名称空间创建管理用户
|
||||
|
||||
* 进入 Kuboard 名称空间页面,如下图所示:
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***ServiceAccount*** 按钮,进入 ServiceAccount 列表页面,如下图所示:
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***创建ServiceAccount*** 按钮,如下图所示:
|
||||
|
||||
填写 **名称** 后,保存 *ServiceAccount*
|
||||
|
||||

|
||||
|
||||
* 完成创建后,将自动进入 ServiceAccount 详情页,如下图所示:
|
||||
|
||||
图中,可以看到 Kubernetes 默认为 ServiceAccount 授予的 ***集群级别权限***
|
||||
|
||||

|
||||
|
||||
* 点击上图中 ***RoleBinding*** 后的 ***添加*** 按钮,如下图所示:
|
||||
|
||||
并在 ***关联的 ClusterRole/Role*** 选择:
|
||||
|
||||
* kind : ClusterRole
|
||||
* name : admin
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***保存*** 按钮,完成后如下图所示:
|
||||
|
||||
可以观察到已经为 *admin-user* 这个 *ServiceAccount* 授予了名称空间内部的 *admin* 角色,对应的权限可以在 ***名称空间级别权限*** 中查看
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***查看Token*** 按钮,如下图所示:
|
||||
|
||||
**此 Token 可以用来登录 Kuboard 界面**
|
||||
|
||||

|
||||
|
||||
|
||||
## 下一步
|
||||
|
||||
[在 kubectl 中使用 ServiceAccount 的 Token 管理 Kubernetes 集群](/install/install-kubectl-sa.html)
|
||||
@ -52,7 +52,7 @@ kubectl get clusterroles system:discovery -o yaml
|
||||
* 可通过 ClusterRoleBinding 绑定的集群级别的角色(`cluster-status`)
|
||||
* 可通过 RoleBinding 绑定到特定名称空间的角色(`admin`、`edit`、`view`)
|
||||
|
||||
从 Kubernetes 1.9 开始,user-facing roles 使用 [ClusterRole Aggregation](./api.html#aggregated-clusterroles) 以使管理员在其中包含 Custom Resource 的授权规则。想 `admin`、`edit`、`view` 等角色添加授权规则时,可创建一个 ClusterRole,包含一个或多个下述标签即可:
|
||||
从 Kubernetes 1.9 开始,user-facing roles 使用 [ClusterRole Aggregation](./api.html#aggregated-clusterroles) 以使管理员在其中包含 Custom Resource 的授权规则。向 `admin`、`edit`、`view` 等角色添加授权规则时,可创建一个 ClusterRole,包含一个或多个下述标签即可:
|
||||
|
||||
``` yaml
|
||||
metadata:
|
||||
@ -124,4 +124,4 @@ metadata:
|
||||
- system:controller:service-account-controller
|
||||
- system:controller:service-controller
|
||||
- system:controller:statefulset-controller
|
||||
- system:controller:ttl-controller
|
||||
- system:controller:ttl-controller
|
||||
|
||||