在整个Kubernetes集群来讲 apiserver是访问控制的唯一入口。如通过service或ingress暴露之后,是可以不通过apiserver接入的,只需要通过节点的nodePort或者ingress controller daemonset共享宿主机节点网络名称空间监听的宿主机网络地址(节点地址),直接接入。
当请求到达APIServer时,会经历几个阶段,如图所示
任何用户(sa与人类用户)在通过任何方式试图操作API资源时,必须要经历下列的操作:
- Authentication,这个步骤在建立TLS连接后,验证包含,证书、密码,Token;可以指定多种认证,依次尝试每一个,直到其中一个认证成功。如果认证失败,此时客户端收到的是401。
- Authorization,此步骤是在完成 Authentication 后确定了来源用户,此时用户的请求动作必须被授权。如bob用户对pod资源有
get
,list
权限操作。如果 - Admission Control:此步骤为图3,与 Authorization 不同的时,这里只要有任意准入控制器拒绝,则拒绝;多个准入控制器会按顺序执行
Refer to controlling access
认证
Kubernetes是高度模块化设计的,因此其认证授权与准入控制是各自都通过插件的方式,可由用户自定义选择经由什么样的插件来完成何种控制逻辑。如对称秘钥认证方式、令牌认证。由于Kubernetes提供的是resetful方式的接口,其服务都是通过HTTP协议提供的,因此认证信息只能经由HTTP协议的认证首部进行传递,此认证首部通常被称作认证令牌(token)。
ssl认证,对于Kubernetes访问来讲,ssl证书能让客户端去确认服务器的身份,(要求服务端发送服务端证书,确认证书是否为认可的CA签署的。)在Kubernetes通信过程当中,重要的是服务器还需认证客户端的身份,因此==Kubectl也应有一个证书,并且此证书为server端所认可的CA所签署的证书==。并且客户端身份也要与证书当中标识的身份保持一致。双方需互相做双向证书认证。认证之后双方基于SSL会话实现加密通讯。
注:kubernetes认证无需执行串行检查,用户经过任何一个认证插件通过后,即表示认证通过,无需再经由其他插件进行检查。
授权
kubernetes的授权也支持多种授权插件来完成用户的权限检查,kubernetes 1.6之后开始支持基于RBAC的认证。除此只外还有基于节点的认证、webhook基于http回调机制,通过web的rest服务来实现认证的检查机制。最重要的是RBAC的授权检查机制。基于角色的访问控制,通常只有许可授权,没有拒绝授权。默认都是拒绝。
在默认情况下,使用kubeadm部署Kubernetes集群是强制启用了RBAC认证的。
准入控制
一般而言,准入控制本身只是用来定义对应授权检查完成之后的后续其他安全检查操作的。
用户账号
一般而言用户账号大体上应具有以下信息
user 用户,一般而言由
username
与userid
组成。group 用户组
extra 用来提供额外信息
API资源 k8sapiserver是分组的,向哪个组,哪个版本的哪个api资源对象发出请求必须进行标识,所有的请求资源通过url path进行标识的。如
/apis/apps/v1/
,所有名称空间级别的资源在访问时一般都需指名namespaces关键词,并给出namespaces名称来获取/apis/apps/v1/namespaces/default/
/apis/apps/v1/namespaces/default/nginx
。一个完整意义上的url 对象引用url格式 ==
/apis/<GROUPS>/<VERSION>/namespaces/<NameSpace_name>/<Kind>/[/object_id]
==
|
|
Kubernetes中,所有的api都取决于一个根 /apis
|
|
|
|
删除操作
|
|
在Kubernetes之上,来自于那些地方的客户端需要和apiserver打交道
- 集群外部客户端,通过apiserver对外通信的监听地址
- 集群之上的客户端,apiserver拥有一个在集群内工作地址,``kubectl get svc` 查看,kubernetes是将apiserver以service方式引入到集群内部,从而使得Pod直接请求集群上的apiserver的服务了。
Pod在请求apiserver上的服务是通过10.96.0.1来进行的。但是apiserver请求是需要做认证的。首先apiserver将自己证书传递给客户端,客户端去校验服务端(apiserver)身份。 服务器发给每个Pod客户端的时候,证书所标明的身份的地址为10.96.0.1,所以在apiserver上手动创建证书,必须要确保证书持有者名称能够解析到两条IP记录才可以。
|
|
类型分类
- 对象类 deployment、namespace都属于对象类。
- 同一类型下的所有对象的集合在reset风格API下叫集合,在Kubernetes中被称之为列表(list)。
- xx
Kubernetes api账户有两类,真实的账户(人用的账户)userAccount与==Pod客户端serviceAccount==(Pod连接apiserver使用的账户)。
每个Pod无论你定义与否,都会挂载一个存储卷,这就是Podservice认证时的认证信息,通过secret定义存储卷的方式关联到Pod上,从而使Pod内运行的应用,通次secret保存的认证信息,来连接apiserver并完成认证。
在每一个名称空间当中都存在一个默认的secret,default-token-xxx
,这是让当前名称空间当中所有的Pod资源试图去连接apiserver时,隐藏的、预制的一个认证信息。所以所有的Pod都能直接连接apiserver。此secret所包含的认证信息仅仅是获取当前Pod自身的属性。
给Pod增加自定义服务账号。
serviceAccount也属于标准的Kubernetes资源,可以自行创建serviceAccount,由自定义Pod使用serviceAccountName去加载自定义serviceAccount。serviceAccount是一个可以使用命令行创建的简单资源对象,可以使用kubectl create serviceaccount
,创建也可以使用资源清单进行创建。
语法
|
|
serveraccount本身不具备权限,可以使用rbac对serviceaccount授予权限
创建完之后会自动生成一个token信息,用于让sa连接至当前系统认证的信息。注:认证不代表权限,可以登录、认证到Kubernetes但是做不了其余事情。所有的的操作权限靠授权实现的。
在创建Pod中使用自定义的sa
|
|
|
|
在定义好secret后,在定义Pod时,使用 imagePullSecrets
指明用哪个secret对象,secret对象中包含了认证私有regsi的账号和密码。
在Pod当中也可以不使用imagePullSecrets来告诉Pod如何去下载镜像文件。而可以直接使用serviceAccountName。serviceAccountName相当于指定一个sa账号,而sa账号是可以附带认证到私有regsiry的secret信息的。Pod通过sa的Image pull secrets
也能完成资源镜像下载时的认证。这样就不会在Pod资源清单中泄露出去secret使用的什么信息。
使用kubectl describe sa admin
Pod获取私有镜像时的两种认证方式
- 在Pod上直接使用
imagePullSecrets
字段指定认证使用的secret对象。 - 在Pod自定义serviceAccount,在serviceAccount附加此Pod获取镜像认证时使用的secret对象。