访问控制
Kubernetes 对 API 访问提供了三种安全访问控制措施:认证、授权和 Admission Control。认证解决用户是谁的问题,授权解决用户能做什么的问题,Admission Control 则是资源管理方面的作用。通过合理的权限管理,能够保证系统的安全可靠。
Kubernetes 集群的所有操作基本上都是通过 kube-apiserver 这个组件进行的,它提供 HTTP RESTful 形式的 API 供集群内外客户端调用。需要注意的是:认证授权过程只存在 HTTPS 形式的 API 中。也就是说,如果客户端使用 HTTP 连接到 kube-apiserver,那么是不会进行认证授权的。所以说,可以这么设置,在集群内部组件间通信使用 HTTP,集群外部就使用 HTTPS,这样既增加了安全性,也不至于太复杂。
下图是 API 访问要经过的三个步骤,前面两个是认证和授权,第三个是 Admission Control。

认证

开启 TLS 时,所有的请求都需要首先认证。Kubernetes 支持多种认证机制,并支持同时开启多个认证插件(只要有一个认证通过即可)。如果认证成功,则用户的 username 会传入授权模块做进一步授权验证;而对于认证失败的请求则返回 HTTP 401。
Kubernetes 不直接管理用户
虽然 Kubernetes 认证和授权用到了 user 和 group,但 Kubernetes 并不直接管理用户,不能创建 user 对象,也不存储 user。
目前,Kubernetes 支持以下认证插件:
  • X509 证书
  • 静态 Token 文件
  • 引导 Token
  • 静态密码文件
  • Service Account
  • OpenID
  • Webhook
  • 认证代理
  • OpenStack Keystone 密码
详细使用方法请参考这里

授权

授权主要是用于对集群资源的访问控制,通过检查请求包含的相关属性值,与相对应的访问策略相比较,API 请求必须满足某些策略才能被处理。跟认证类似,Kubernetes 也支持多种授权机制,并支持同时开启多个授权插件(只要有一个验证通过即可)。如果授权成功,则用户的请求会发送到准入控制模块做进一步的请求验证;对于授权失败的请求则返回 HTTP 403。
Kubernetes 授权仅处理以下的请求属性:
  • user, group, extra
  • API、请求方法(如 get、post、update、patch 和 delete)和请求路径(如 /api
  • 请求资源和子资源
  • Namespace
  • API Group
目前,Kubernetes 支持以下授权插件:
  • ABAC
  • RBAC
  • Webhook
  • Node
AlwaysDeny 和 AlwaysAllow
Kubernetes 还支持 AlwaysDeny 和 AlwaysAllow 模式,其中 AlwaysDeny 仅用来测试,而 AlwaysAllow 则 允许所有请求(会覆盖其他模式)。

ABAC 授权

使用 ABAC 授权需要 API Server 配置 --authorization-policy-file=SOME_FILENAME,文件格式为每行一个 json 对象,比如
1
{
2
"apiVersion": "abac.authorization.kubernetes.io/v1beta1",
3
"kind": "Policy",
4
"spec": {
5
"group": "system:authenticated",
6
"nonResourcePath": "*",
7
"readonly": true
8
}
9
}
10
{
11
"apiVersion": "abac.authorization.kubernetes.io/v1beta1",
12
"kind": "Policy",
13
"spec": {
14
"group": "system:unauthenticated",
15
"nonResourcePath": "*",
16
"readonly": true
17
}
18
}
19
{
20
"apiVersion": "abac.authorization.kubernetes.io/v1beta1",
21
"kind": "Policy",
22
"spec": {
23
"user": "admin",
24
"namespace": "*",
25
"resource": "*",
26
"apiGroup": "*"
27
}
28
}
Copied!

RBAC 授权

WebHook 授权

使用 WebHook 授权需要 API Server 配置 --authorization-webhook-config-file=SOME_FILENAME--runtime-config=authorization.k8s.io/v1beta1=true,配置文件格式同 kubeconfig,如
1
# clusters refers to the remote service.
2
clusters:
3
- name: name-of-remote-authz-service
4
cluster:
5
# CA for verifying the remote service.
6
certificate-authority: /path/to/ca.pem
7
# URL of remote service to query. Must use 'https'.
8
server: https://authz.example.com/authorize
9
10
# users refers to the API Server's webhook configuration.
11
users:
12
- name: name-of-api-server
13
user:
14
# cert for the webhook plugin to use
15
client-certificate: /path/to/cert.pem
16
# key matching the cert
17
client-key: /path/to/key.pem
18
19
# kubeconfig files require a context. Provide one for the API Server.
20
current-context: webhook
21
contexts:
22
- context:
23
cluster: name-of-remote-authz-service
24
user: name-of-api-server
25
name: webhook
Copied!
API Server 请求 Webhook server 的格式为
1
{
2
"apiVersion": "authorization.k8s.io/v1beta1",
3
"kind": "SubjectAccessReview",
4
"spec": {
5
"resourceAttributes": {
6
"namespace": "kittensandponies",
7
"verb": "get",
8
"group": "unicorn.example.org",
9
"resource": "pods"
10
},
11
"user": "jane",
12
"group": [
13
"group1",
14
"group2"
15
]
16
}
17
}
Copied!
而 Webhook server 需要返回授权的结果,允许 (allowed=true) 或拒绝(allowed=false):
1
{
2
"apiVersion": "authorization.k8s.io/v1beta1",
3
"kind": "SubjectAccessReview",
4
"status": {
5
"allowed": true
6
}
7
}
Copied!

Node 授权

v1.7 + 支持 Node 授权,配合 NodeRestriction 准入控制来限制 kubelet 仅可访问 node、endpoint、pod、service 以及 secret、configmap、PV 和 PVC 等相关的资源,配置方法为
--authorization-mode=Node,RBAC --admission-control=...,NodeRestriction,...
注意,kubelet 认证需要使用 system:nodes 组,并使用用户名 system:node:<nodeName>

参考文档

最近更新 2yr ago