ரோல்-அடிப்படையிலான ஆதாய அணுகல் கட்டுப்பாடு (RBAC) என்பது உங்கள் குபெர்னெட்ஸ் கிளஸ்டரில் பயனர் கணக்குகள் செய்யக்கூடிய செயல்களைக் குறிப்பிடுவதற்கான ஒரு அமைப்பாகும். RBACஐ இயக்குவது, நற்சான்றிதழ் திருட்டு மற்றும் கணக்கு கையகப்படுத்துதலுடன் தொடர்புடைய ஆபத்தை குறைக்கிறது. ஒவ்வொரு பயனருக்கும் அவர்களுக்குத் தேவையான குறைந்தபட்ச அங்கீகாரங்களை வழங்குவது, கணக்குகள் அதிர்ஷ்டத்தில் முடிவடைவதைத் தவிர்க்கிறது.
மிகப் பிரபலமான குபெர்னெட்ஸ் புழக்கங்கள், க்ளஸ்டருக்கு சூப்பர் யூசர் பெறுவதற்கான அணுகலைக் கொடுக்கப்பட்ட ஒரு பயனர் கணக்குடன் தொடங்குகின்றன. இந்தக் கணக்காக அங்கீகரிப்பது எந்தவொரு செயலையும் செய்ய உங்களை அனுமதிக்கிறது, இருப்பினும் குறிப்பிடத்தக்க பாதுகாப்பு அச்சுறுத்தலை ஏற்படுத்தலாம்.
இந்த இடுகையில், Kubernetes RBAC API ஐ எவ்வாறு அனுமதிப்பது மற்றும் கட்டமைப்பது என்பதை நாங்கள் நிரல் செய்வோம், எனவே நீங்கள் குறிப்பாக பயனரைக் குறிப்பிடலாம். திறன்கள். சில பயனர்கள் பாட்களை உருவாக்கி பட்டியலிடுவது வழக்கம், அதே நேரத்தில் நிர்வாகிகளும் தயாரிப்புகளை அழிக்கலாம். நீங்கள் RBAC அமைப்பைப் பயன்படுத்தி இந்தக் கொள்கைகளை அமைக்கலாம் மற்றும் திணிக்கலாம்.
குபெர்னெட்டஸில் RBAC ஐ இயக்குவது
RBAC என்பது விருப்பமான குபெர்னெட்ஸ் செயல்பாடாகும். கையாளப்பட்ட கிளவுட் நிறுவனங்களில் உள்ளவற்றை உள்ளடக்கிய குறிப்பிடத்தக்க சுழற்சிகள் இயல்புநிலையாக இயக்கப்படும். பின்வரும் கட்டளையை Kubectl உடன் இயக்குவதன் மூலம் உங்கள் கிளஸ்டரில் RBAC வழங்கப்பட்டுள்ளதா என்பதை நீங்கள் சரிபார்க்கலாம்:
$ kubectl api-versions | grep rbac.authorization.k8s rbac.authorization.k8s.io/v1
கட்டளை rbac.authorization.k8s ஐ வெளியிட வேண்டும். io/v1
அதன் வெளியீடாக RBAC இருந்தால் அது சாத்தியமாகும். கட்டளையானது பழங்கள் மற்றும் காய்கறிகளை வெளியிடவில்லை என்றால் RBAC முடக்கப்படும். --authorization-mode=RBAC
கொடியுடன் குபெர்னெட்ஸ் API சேவையகத்தைத் தொடங்குவதன் மூலம் நீங்கள் அதைத் தூண்டலாம்:
$ kube-apiserver --authorization-mode=RBAC
உங்கள் குபெர்னெட்ஸ் புழக்கத்திற்கான ஆவணங்களை எவ்வாறு தனிப்பயனாக்குவது என்று உங்களுக்குத் தெரியவில்லை என்றால், அதைப் பார்க்கவும். ஏபிஐ சேவையகத்தின் தொடக்க வாதங்கள்.
- குபர்னெட்ஸ் ஆர்பிஏசி ஆப்ஜெக்ட்ஸ்
- பங்கு – ஒரு செயல்பாடு என்பது கட்டுப்பாட்டு வழிகாட்டுதல்களுக்கான அணுகல்களின் தொகுப்பாகும். பயனர்கள் செய்யக்கூடிய செயல்களைக் குறிப்பிடுகிறது.
குபெர்னெட்ஸ் ஆர்பிஏசி எக்ஸிகியூஷன் 4 விதத்தில் சுழல்கிறது பொருள் வகைகள். Kubectl ஐப் பயன்படுத்தி இந்த உருப்படிகளை நீங்கள் கையாளலாம், அதே போல் Pods, Deployments மற்றும் ConfigMaps போன்ற பிற குபெர்னெட்ஸ் ஆதாரங்களுடன்.
ரோல்பைண்டிங் – “பைண்டிங்” என்பது ஒரு செயல்பாடு மற்றும் ஒன்று அல்லது அதற்கு மேற்பட்ட தலைப்புகளுக்கு இடையே உள்ள இணைப்பாகும், இது பயனர்கள் அல்லது சேவை கணக்குகளாக இருக்கலாம். பிணைப்பு இலக்கு செயல்பாட்டில் உள்ள எந்தவொரு செயல்களையும் செய்ய தலைப்புகளை அனுமதிக்கிறது.
ரோல்ஸ் மற்றும் ரோல் பைண்டிங்ஸ் ஆகியவை பெயர் இடைவெளியில் உள்ள விஷயங்கள். அவை ஒரு குறிப்பிட்ட பெயர்வெளிக்குள் இருக்க வேண்டும் மற்றும் அதில் உள்ள மற்ற விஷயங்களுக்கான அணுகலைக் கட்டுப்படுத்துகின்றன. ClusterRoles பயன்படுத்தி – Nodes மற்றும் Namespaces போன்ற கிளஸ்டர்-நிலை ஆதாரங்களுக்கு RBAC பயன்படுத்தப்படுகிறது. ) மற்றும் கிளஸ்டர் ரோல் பைண்டிங்ஸ். இவை ரோல்ஸ் மற்றும் ரோல்பைண்டிங்ஸ் போன்றவற்றுடன் வேலை செய்கின்றன, இருப்பினும் பெயரிடப்படாத உருப்படிகளை இலக்காகக் கொண்டுள்ளன.
சேவைக் கணக்கை உருவாக்குதல்
குபெர்னெட்ஸ் சேவை கணக்கு என்பது குபெர்னெட்ஸ் ஏபிஐ மூலம் கையாளப்படும் ஒரு வகையான பயனர். ஒவ்வொரு சேவைக் கணக்கிற்கும் ஒரு தனித்துவமான டோக்கன் உள்ளது, அது அதன் தகுதிகளாகப் பயன்படுத்தப்படுகிறது. Kubernetes API மூலம் நீங்கள் வழக்கமான பயனர்களைச் சேர்க்க முடியாது, எனவே இந்தப் பயிற்சிக்கான சேவைக் கணக்கைப் பயன்படுத்துவோம்.
புத்தம்-புதிய சேவைக் கணக்கைத் தயாரிக்க Kubectl ஐப் பயன்படுத்தவும்:
$ kubectl develop serviceaccount demonstrationஇது
டெமோ எனப்படும் புத்தம் புதிய கணக்கை உருவாக்குகிறது . அடுத்து இந்தக் கணக்கை உறுதிப்படுத்த நீங்கள் பயன்படுத்தும் டோக்கனை மீட்டெடுக்க வேண்டும். டோக்கனை வாங்கும் தந்திரத்தின் பெயரை முதலில் கண்டுபிடி tricks:
Mountable tricks: demo-token-w543b Tokens: demo-token-w543b நிகழ்வுகள்:
இந்த சேவை கணக்கின் டோக்கன் டெமோ-டோக்கன்-w543b
. இந்தக் கட்டளையின் மூலம் இரகசியத்தின் மதிப்பைப் பெறுவதன் மூலம் நீங்கள் டோக்கனைப் பெறலாம்:
$ TOKEN=$(kubectl explain secret demo-token-w543b | grep token: | awk ‘{ அச்சிட $2}’)
டோக்கன் இப்போது TOKEN
மாறியில் வைக்கப்பட்டுள்ளது உங்கள் ஷெல்லில். உங்கள் சேவைக் கணக்காகச் சரிபார்க்க உங்களை அனுமதிக்கும் புத்தம் புதிய Kubectl சூழலைச் சேர்க்க இந்த மாறியைப் பயன்படுத்தலாம்:
$ kubectl config set-credentials demonstration --token=$ டோக்கன் பயனர் "டெமோ" தொகுப்பு. $ kubectl config set-context demonstration --cluster=default --user=demo Context "demo" உருவாக்கப்பட்டது.
நீங்கள்
மதிப்பை மாற்ற வேண்டும் –கிளஸ்டர் உங்கள் செயலில் உள்ள Kubectl கிளஸ்டர் இணைப்பின் பெயருடன் பொருந்தும். இது பொதுவாக இயல்புநிலை
அல்லது நீங்கள் தற்போது தேர்ந்தெடுத்த சூழலின் பெயர். kubectl config current-context
ஐ இயக்குவதன் மூலம் தேர்ந்தெடுக்கப்பட்ட சூழலை நீங்கள் சரிபார்க்கலாம்.
உங்களுக்கு மாறவும் உங்கள் டெமோ
சேவை கணக்காக சரிபார்க்க புத்தம் புதிய சூழல். நீங்கள் தற்போது தேர்ந்தெடுத்துள்ள சூழலின் பெயரை முதலில் குறித்துக்கொள்ளுங்கள், எனவே நீங்கள் மீண்டும் உங்கள் சூப்பர் யூசர் கணக்கிற்கு மாறலாம் o
- அல்லது நீங்கள் தற்போது தேர்ந்தெடுத்த சூழலின் பெயர்.
kubectl config current-context
ஐ இயக்குவதன் மூலம் தேர்ந்தெடுக்கப்பட்ட சூழலை நீங்கள் சரிபார்க்கலாம்.
உங்களுக்கு மாறவும் உங்கள் டெமோ
- சேவை கணக்காக சரிபார்க்க புத்தம் புதிய சூழல். நீங்கள் தற்போது தேர்ந்தெடுத்துள்ள சூழலின் பெயரை முதலில் குறித்துக்கொள்ளுங்கள், எனவே நீங்கள் மீண்டும் உங்கள் சூப்பர் யூசர் கணக்கிற்கு மாறலாம் o