OpenShift用戶與組的管理功能如何在Kubernetes上實現

OpenShift用戶管理圖

OpenShift中有用戶及組的概念,并且提供了User與Group資源類型,可以非常方便地為OpenShift集群創建用戶,創建組,以組給用戶進行組管理,并授權。這也大大方便了集群賬號的管理與權限的控制。

[openshift@master01 ~] oc create user dev-user # 創建用戶dev-user
[openshift@master01 ~] oc adm groups new my-group # 創建組my-group
[openshift@master01 ~] oc adm groups new my-group dev-user # 創建組my-group,并添加dev-user到該組
[openshift@master01 ~] oc adm groups add-users my-group dev-user # 為組my-group添加用戶dev-user
[openshift@master01 ~] oc adm groups remove-users my-group dev-user # 將用戶dev-user從my-group組中移除

與OpenShift一樣,K8S也是通過RBAC實現權限控制。RBAC(Role-Based Access Control)即為基于角色的訪問控制。K8S中與RBAC相關的資源類型有:Role、ClusterRole、RoleBinding、ClusterRoleBinding。那么針對K8S集群,有沒有辦法實現類似于OpenShift的用戶、組的管理呢?答案是肯定的,但是需要執行一系列的腳本操作。

本篇將介紹如何通過命令為Kubernetes創建用戶及用戶組,并對用戶進行授權。同時設計了一個腳本工具來模擬實現類似OpenShift用戶與組的功能。

K8S獲取用戶信息及對用戶(組)授權

獲取當前用戶名

[k8s@master01 ~] kubectl config view -o=jsonpath="{.contexts[0].context.user}"
dev-user

為用戶賦予namespace的管理員權限

[k8s@master01 ~] kubectl create rolebinding dev-user-admin-binding --clusterrole=admin --user=dev-user --namespace=dev
[k8s@master01 ~] kubectl create rolebinding dev-user-admin-binding --clusterrole=admin --user=dev-user -n sit

為組授權,賦予namespace管理員權限

[k8s@master01 ~] kubectl create rolebinding dev-group-admin-binding --clusterrole=admin --group=dev-group --namespace=dev
[k8s@master01 ~] kubectl create rolebinding dev-group-admin-binding --clusterrole=admin --group=dev-user -n sit

生成用戶及組證書

  1. 配置信息腳本 config.sh
#!/bin/bash
USERNAME=username  #用戶名
GROUP=/O=group          #用戶所屬組,多個組可以使用/O=group1/O=group2
DEFAULT_NS=kube-system   # 默認ns
API_SERVER=https://master.k8s.com:6443  #K8S API Server地址
K8S_PKI_PATH=/etc/kubernetes/pki/    # K8S證書存放目錄
  1. 為新用戶創建證書腳本 add_user.sh
#!/bin/bash
source config.sh   # 導入配置信息
K8S_PKI_PATH=${K8S_PKI_PATH%/}
mkdir -p .tmp
openssl genrsa -out .tmp/$USERNAME.key 2048 # 生成密鑰
openssl req -new -key .tmp/$USERNAME.key -out .tmp/$USERNAME.csr -subj "/CN=${USERNAME}${GROUP}" #生成csr證書,包含用戶名及組信息
openssl x509 -req -in .tmp/$USERNAME.csr -CA ${K8S_PKI_PATH}/ca.crt -CAkey ${K8S_PKI_PATH}/ca.key -CAcreateserial -out .tmp/$USERNAME.crt -days 3650 #生成crt證書

# 使用k8s證書與生成的用戶證書生成訪問配置文件$USERNAME.conf
kubectl config --kubeconfig=$USERNAME.conf set-cluster kubernetes --server=$API_SERVER --certificate-authority=${K8S_PKI_PATH}/ca.crt --embed-certs
kubectl config --kubeconfig=$USERNAME.conf set-credentials $USERNAME --client-certificate=.tmp/$USERNAME.crt --client-key=.tmp/$USERNAME.key --embed-certs=true
kubectl config --kubeconfig=$USERNAME.conf set-context $USERNAME@kubernetes --cluster=kubernetes --user=$USERNAME --namespace=$DEFAULT_NS
kubectl config --kubeconfig=$USERNAME.conf use-context $USERNAME@kubernetes

echo -e "請將下面的文件內容復制到需要的用戶目錄.kube/config文件中\n\n"
cat $USERNAME.conf
echo -e "\n\n"
  1. 在k8s的主節點運行add_user.sh,即可完成用戶證書的生成。

用戶、組權限與訪問控制工具k8sum(K8S User Manager)設計

該工具包含以下功能

  1. 功能說明
  2. 創建用戶
  3. 為用戶分配組信息
  4. 為用戶或者組綁定role,設置權限
  5. 為用戶或者組綁定clusterrole,設置權限

工具使用手冊說明

  1. 功能說明
$ k8sum [-h/--help]
k8sum是一個Kubernetes用戶權限管理工具,它能夠實現用戶創建、分組、權限分配等功能。
格式:
k8sum [command] [--args]
command:
  create 創建訪問配置文件
  bind 為用戶/組綁定權限
  1. 創建用戶
$ k8sum create --user=user-dev
  1. 為用戶分配組信息
$ k8sum create --user=user-dev --group=group1,goup2
  1. 為用戶或者組綁定role
$ k8sum bind --user=user-dev --role=role1
$ k8sum bind --group=group1 --role=role1
  1. 為用戶或者組綁定clusterrole
$ k8sum bind --user=user-dev --clusterrole=clusterrole1
$ k8sum bind --group=group1 --clusterrole=clusterrole1

總結

RBAC設計來源于OpenShift,最后融入到了K8S。雖然都是基于RBAC,但是OpenShift在對用戶權限的管理這一塊考慮得更加全面,也更為實用。K8S真正要做好權限管理這塊,還需要做更多的集成或二次開發的工作。

補充說明:OpenShift也好,Kubernetes也好,都可以對接第三方認證,如Keystone,LDAP,OpenID Connect等。
OpenShift與OpenLDAP結接,可參考之前分享的文章:Openshift上部署OpenLDAP實戰:為賬號一統

參考文章

為Kubernetes集群添加用戶
RBAC——基于角色的訪問控制

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,825評論 6 546
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,814評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,980評論 0 384
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 64,064評論 1 319
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,779評論 6 414
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,109評論 1 330
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,099評論 3 450
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,287評論 0 291
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,799評論 1 338
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,515評論 3 361
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,750評論 1 375
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,221評論 5 365
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,933評論 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,327評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,667評論 1 296
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,492評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,703評論 2 380