Files
kuboard-press/learning/k8s-advanced/sec/rbac/logs.md
huanqing.shao 086cf27744 入门教程
2021-04-03 22:11:52 +08:00

4.3 KiB
Raw Blame History

vssueId, layout, description, meta
vssueId layout description meta
175 LearningLayout Kubernetes教程_Role-based_access_control_(RBAC)基于角色的访问控制_是Kubernetes中支持的一种授权方式。使用rbac.authorization.k8s.io_API来驱动授权决策_允许管理员通过该API动态配置授权策略。本文描述了如何为kuboard-viewer用户增加查看日志的权限。
name content
keywords Kubernetes 教程,Kubernetes 授权,Kubernetes RBAC,Kubernetes权限

授权 kuboard-viewer 查看日志

本文描述了如何为 kuboard-viewer 用户添加查看日志的权限。

前提

  • 您已经安装了 kubernetes
  • 您已经安装了 Kuboard,版本号不低于 v1.0.9.3

步骤

  • 以 kuboard-user 用户登录 Kuboard 界面;

    参考 获取Token并访问Kuboard

  • 进入 kube-system 名称空间页面(或任意名称空间);

  • 点击左侧菜单的 权限 -> ClusterRole 按钮,进入 ClusterRole 列表页面;

  • 点击 创建 ClusterRole 按钮,如下图所示:

    填写表单如下:

    字段名称 字段类型 填写内容 字段描述
    名称 String logs-viewer ClusterRole 的名称,请填写一个方便您自己记忆的名称。
    自动补全 Boolean 如果勾选API Server 每次启动时,将检查此 ClusterRole 是否存在,内容是否被篡改。
    聚合标签名 Boolean 如果填写,则此 ClusterRole 中的权限来自于指定标签所选中 ClusterRole 中定义权限的合集。
    聚合到 ClusterRole String view logs-viewer 中定义的权限将聚合到 view 这个 ClusterRole 中。

    image-20200305232329557

  • 点击 保存 按钮,保存后在如下界面填写:

    字段名称 填写内容 字段描述
    apiGroups v1 资源对象所属的 apiGroups
    resources pods/log
    pods/attach
    查看日志必须访问 pods/log 和 pods/attach 这两个资源
    resourceNames 不指定,则可以访问任意 Pod 的日志
    verbs get 必须具备对 pods/log 和 pods/attach 进行 get 操作的权限

    image-20200419092412412

  • 点击 保存 按钮,退出后,以 kuboard-viewer 的身份登录 Kuboard

    参考 获取Token并访问Kuboard

    此时,kuboard-viewer 将具备权限访问 Pod 的日志;

::: tip 备注 这样操作能够成功的原因是:

  • 在安装 Kuboard 的 yaml 文件中,创建了 kuboard-viewer,并通过 ClusterRoleBinding 将其绑定到了 view 这个 ClusterRole这意味着 kuboard-viewer 具备集群级别的查看权限,您也可以:
  • view 这个 ClusterRole 在安装 Kubernetes 时,由 kubernetes 自己初始化,其中不包括查看日志所需的权限;
  • view 这个 ClusterRole 是一个 聚合 ClusterRole,这意味着我们可以通过定义新的 ClusterRoleview 增加权限
  • 本操作中,定义的 logs-viewer 包含了查看日志所需要的权限,并将其聚合到了 view ClusterRole因此 kuboard-viewer 就可以查看容器组的日志了。 :::

命令行终端

如果需要访问命令行终端,还需要增加 pods/execgetcreate 权限,如下图所示:

image-20200305234741303