第15章 Kubernetes 安全认证

一. Kubernetes的安全框架

• 访问K8S集群的资源(API访问)需要过三关:认证、鉴权、准入控制
• 普通用户若要安全访问集群API Server,往往需要证书、Token
或者用户名+密码;Pod访问,需要ServiceAccount
• K8S安全控制框架主要由下面3个阶段进行控制,每一个阶段都
支持插件方式,通过API Server配置来启用插件。

  1. Authentication
  2. Authorization
  3. Admission Control


    image.png

二. 传输安全过三关

传输安全过三关:认证,授权,准入控制
传输安全: 告别8080,迎接6443

1. 认证

三种客户端身份认证:
• HTTPS 证书认证: 基于CA证书签名的数字证书认证
• HTTP Token认证: 通过一个Token来识别用户
• HTTP Base认证: 用户名+密码的方式认证

2. 授权

RBAC(Role-Based Access Control,基于角色的访问控制):负责完成授权(Authorization)工作。


image.png

3. 准入控制

Adminssion Control实际上是一个准入控制器插件列表,发送到API Server的请求都需要经过这个列表中的每个准入控制器 插件的检查,检查不通过,则拒绝请求。
1.11版本以上推荐使用的插件:

--enable-admission-plugins=NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,DefaultTolerationSeconds, ResourceQuota

三. RBAC核心概念

RBAC(Role-Based Access Control,基于角色的访问控制),允许通过Kubernetes API动态配置策略。


image.png

1. 角色(Role)

角色(Role):
(1). Role:授权特定命名空间的访问权限
(2). ClusterRole:授权所有命名空间的访问权限

2. 主体(subject)

主体(subject):
(1). User:用户
(2). Group:用户组
(3). ServiceAccount:服务账号

3. 角色绑定(RoleBinding)

角色绑定(RoleBinding):
(1). RoleBinding:将角色绑定到主体(即subject)
(2). ClusterRoleBinding:将集群角色绑定到主体

四. RBAC授权普通用户

RBAC授权普通用户对命名空间访问权限控制
需求:liuzhousheng用户访问进来,对ctnrs命名空间只有读取pod的权限:

1. 创建ctnrs命名空间

# kubectl create ns ctnrs
# kubectl run nginx --image=nginx --replicas=3 -n ctnrs

2. 创建角色

创建只有读取pod权限的角色pod-reader-role

# cat rbac-role.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: ctnrs
  name: pod-reader-role
rules:
- apiGroups: [""] # "" indicates the core API group
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

# kubectl create -f rbac-role.yaml
# kubectl get role -n ctnrs
NAME              AGE
pod-reader-role   53s

3. 用户主体角色绑定

创建rolebinding,主体角色绑定,这里的subjects主体对象是user, 名为liuzhousheng, 将其绑定到pod-reader-role角色。

# cat rbac-rolebinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: read-pods-rolebinding
  namespace: ctnrs
subjects:
- kind: User
  name: liuzhousheng # Name is case sensitive
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role #this must be Role or ClusterRole
  name: pod-reader-role # this must match the name of the Role or ClusterRole you wish to bind to
  apiGroup: rbac.authorization.k8s.io


# kubectl create -f rbac-rolebinding.yaml
# kubectl get role,rolebinding -n ctnrs
NAME                                             AGE
role.rbac.authorization.k8s.io/pod-reader-role   5m5s

NAME                                                          AGE
rolebinding.rbac.authorization.k8s.io/read-pods-rolebinding   87s

4. 创建认证证书

通过kube-apiserver 读取pod 信息,得使用kube-apiserver 部署时的根证书颁发证书

# mkdir liuzhousheng && cd liuzhousheng
# cp  /usr/local/src/k8s/kube-apiserver/{ca.pem,ca-key.pem,ca-config.json} ./
# cat rbac-user.sh
#!/bin/bash
cat > liuzhousheng-csr.json <<EOF
{
  "CN": "liuzhousheng",
  "hosts": [],
  "key": {
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
      "C": "CN",
      "L": "BeiJing",
      "ST": "BeiJing"
    }
  ]
}
EOF
###签发一个客户端证书,注意要指定根证书
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes liuzhousheng-csr.json | cfssljson -bare liuzhousheng

#-----------------------------------
##生成配置文件,使用配置文件连接集群

#配置集群,这里的ca.pem为集群ca证书
kubectl config set-cluster kubernetes \
  --certificate-authority=ca.pem \
  --embed-certs=true \
  --server=https://10.40.6.175:6443 \
  --kubeconfig=liuzhousheng-kubeconfig

#客户端证书配置
kubectl config set-credentials liuzhousheng \
  --client-key=liuzhousheng-key.pem \
  --client-certificate=liuzhousheng.pem \
  --embed-certs=true \
  --kubeconfig=liuzhousheng-kubeconfig

#配置上下文
kubectl config set-context default \
  --cluster=kubernetes \
  --user=liuzhousheng \
  --kubeconfig=liuzhousheng-kubeconfig

kubectl config use-context default --kubeconfig=liuzhousheng-kubeconfig
# bash rbac-user.sh

生成liuzhousheng-kubeconfig配置文件,使用此配置连接集群读取资源
# kubectl --kubeconfig=liuzhousheng-kubeconfig get pod -n ctnrs
NAME                    READY   STATUS    RESTARTS   AGE
nginx-dbddb74b8-dfj29   1/1     Running   0          74m
nginx-dbddb74b8-jqc7r   1/1     Running   0          74m
nginx-dbddb74b8-zlkvj   1/1     Running   0          74m

没权限读取service
# kubectl --kubeconfig=liuzhousheng-kubeconfig get svc -n ctnrs
Error from server (Forbidden): services is forbidden: User "liuzhousheng" cannot list resource "services" in API group "" in the namespace "ctnrs"

五. RBAC授权ServiceAccount

RBAC授权ServiceAccount访问命名空间权限,之前有部署过kubernetes UI,访问地址:https://NodeIP:30899,使用token登录,获取之前对token 值。

# kubectl get svc -n kube-system
NAME                   TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)                  AGE
kubernetes-dashboard   NodePort    10.0.0.198   <none>        443:30899/TCP            25d

# kubectl get secret -n kube-system
NAME                               TYPE                                  DATA   AGE
dashboard-admin-token-tbszw        kubernetes.io/service-account-token   3      25d

# kubectl describe secret dashboard-admin-token-tbszw -n kube-system

1. 创建ServiceAccount

创建 pod-reader-sa ServiceAccount。

# cat sa.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
  name: pod-reader-sa
  namespace: ctnrs

# kubectl create -f sa.yaml
# kubectl get sa -n ctnrs
NAME            SECRETS   AGE
pod-reader-sa   1         40s

2. 创建角色

创建只有读取ctnrs命名空间pod权限的角色 pod-reader-role。

# cat rbac-role.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: ctnrs
  name: pod-reader-role
rules:
- apiGroups: [""] # "" indicates the core API group
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

# kubectl create -f rbac-role.yaml
# kubectl get role -n ctnrs
NAME              AGE
pod-reader-role   53s

3. ServiceAccount主体角色绑定

将pod-reader-sa ServiceAccount主体绑定到角色pod-reader-role。

# cat sa-rolebinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: sa-read-pods-rolebinding
  namespace: ctnrs
subjects:
- kind: ServiceAccount
  name: pod-reader-sa  #serviceaccount name
roleRef:
  kind: Role
  name: pod-reader-role  #授权角色名
  apiGroup: rbac.authorization.k8s.io

# kubectl create -f  sa-rolebinding.yaml
# kubectl get sa -n ctnrs
NAME            SECRETS   AGE
pod-reader-sa   1         7m16s

查看pod-reader-sa ServiceAccount 的token值,使用此token登录k8s UI, 只能查看ctnrs命名空间的Pod。
kubectl describe secret pod-reader-sa -n ctnrs

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,835评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,598评论 1 295
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,569评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,159评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,533评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,710评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,923评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,674评论 0 203
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,421评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,622评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,115评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,428评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,114评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,097评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,875评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,753评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,649评论 2 271

推荐阅读更多精彩内容