使用 ABAC 鉴权

    基于 模式,可以这样指定策略文件 --authorization-policy-file=SOME_FILENAME

    此文件格式是 ,不应存在封闭的列表或映射,每行一个映射。

    每一行都是一个策略对象,策略对象是具有以下属性的映射:

    • 版本控制属性:
      • apiVersion,字符串类型:有效值为abac.authorization.kubernetes.io/v1beta1,允许对策略格式进行版本控制和转换。
      • kind,字符串类型:有效值为 Policy,允许对策略格式进行版本控制和转换。
    • spec 配置为具有以下映射的属性:
      • 主体匹配属性:
        • user,字符串类型;来自 --token-auth-file 的用户字符串,如果你指定 user,它必须与验证用户的用户名匹配。
        • group,字符串类型;如果指定 group,它必须与经过身份验证的用户的一个组匹配,system:authenticated匹配所有经过身份验证的请求。system:unauthenticated匹配所有未经过身份验证的请求。
    • 资源匹配属性:
      • ,字符串类型;一个命名空间。
        • 例如:kube-system
        • 通配符:*匹配所有资源请求。
      • resource,字符串类型;资源类型。
        • 例:pods
        • 通配符:*匹配所有资源请求。
    • 非资源匹配属性:
      • nonResourcePath,字符串类型;非资源请求路径。
        • 例如:/version/apis
        • 通配符:
          • * 匹配所有非资源请求。
    • readonly,键入布尔值,如果为 true,则表示该策略仅适用于 get、list 和 watch 操作。

    请求具有与策略对象的属性对应的属性。

    当接收到请求时,确定属性。未知属性设置为其类型的零值(例如:空字符串,0,false)。

    检查属性的元组,以匹配策略文件中的每个策略。如果至少有一行匹配请求属性,则请求被鉴权(但仍可能无法通过稍后的合法性检查)。

    要允许任何经过身份验证的用户执行某些操作,请将策略组属性设置为 "system:authenticated"

    要允许任何未经身份验证的用户执行某些操作,请将策略组属性设置为 "system:authentication"

    要允许用户执行任何操作,请使用 apiGroup,命名空间, 资源和 nonResourcePath 属性设置为 "*" 的策略。

    要允许用户执行任何操作,请使用设置为 的 apiGroup,namespace,resource 和 nonResourcePath 属性编写策略。

    Kubectl 使用 api-server 的 /api/apis 端点来发现服务资源类型,并使用位于 /openapi/v2 的模式信息来验证通过创建/更新操作发送到 API 的对象。

    当使用 ABAC 鉴权时,这些特殊资源必须显式地通过策略中的 nonResourcePath 属性暴露出来(参见下面的 示例):

    • /api/api/*/apis/apis/* 用于 API 版本协商。
    • /version 通过 kubectl version 检索服务器版本。
    • /swaggerapi/* 用于创建 / 更新操作。

    要检查涉及到特定 kubectl 操作的 HTTP 调用,您可以调整详细程度: kubectl —v=8 version

    1. Kubelet 可以读取任何 pod:

      1. {"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "kubelet", "namespace": "*", "resource": "pods", "readonly": true}}
    2. Kubelet 可以读写事件:

    3. Bob 可以在命名空间 projectCaribou 中读取 pod:

      1. {"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "bob", "namespace": "projectCaribou", "resource": "pods", "readonly": true}}
    4. 任何人都可以对所有非资源路径进行只读请求:

    服务帐户自动生成用户。用户名是根据命名约定生成的:

    1. system:serviceaccount:<namespace>:<serviceaccountname>

    创建新的命名空间也会导致创建一个新的服务帐户:

    例如,如果要将 API 的 kube-system 完整权限中的默认服务帐户授予,则可以将此行添加到策略文件中:

    1. {"apiVersion":"abac.authorization.kubernetes.io/v1beta1","kind":"Policy","spec":{"user":"system:serviceaccount:kube-system:default","namespace":"*","resource":"*","apiGroup":"*"}}