pdf文档 OpenShift Container Platform 4.13 认证和授权

2.74 MB 201 页 0 评论
语言 格式 评分
中文(简体)
.pdf
3
摘要
本文档详细说明了OpenShift Container Platform 4.13中认证和授权的相关配置和管理。文档介绍了基于角色的访问控制(RBAC)模型,包括集群角色、本地角色、角色绑定以及相关的评估授权流程。同时,文档详细描述了如何配置身份提供程序(如OAuth、Google、BasicAuth等),并在集群中添加身份提供程序以实现用户身份验证。还包括如何为云供应商创建凭证,以及在特定云环境(如AWS、GCP、Azure等)中手动配置IAM资源的步骤。此外,文档还提供了在集群中使用命令行工具(如oc)进行配置和管理的具体操作指南。
AI总结
《OpenShift Container Platform 4.13 认证和授权》主要内容总结如下: ### 1. **角色绑定关系** 文档展示了OpenShift Container Platform 4.13中集群角色、本地角色、集群角色绑定、本地角色绑定、用户、组以及服务账户之间的关系,并特别提到本地角色绑定可以用于将本地角色绑定到cluster-admin。 ### 2. **RBAC规则与权限** - **警告**:当`get pods/exec`、`get pods/*`和`get *`规则应用于角色时,会授予执行权限。建议遵循最小特权原则,仅分配必要的RBAC权限。 - **权限评估**:OpenShift Container Platform通过以下因素评估授权: - **身份**:包括用户名和用户所属组。 - **操作**:由动词(如get、list、create、update、delete、watch)和资源名称组成。 - **项目**:用户访问的Kubernetes命名空间。 - **绑定**:相关资源绑定。 ### 3. **云凭证管理** - 支持多种云供应商(如AWS、Azure、GCP、IBM Cloud等)的IAM配置,部分供应商支持手动创建IAM资源。 - 在集群中添加`CloudCredential`资源时,可以通过注解`cloudcredential.openshift.io/upgradeable-to`配置升级版本,并验证升级状态。 ### 4. **身份提供程序配置** - 用户可以通过添加身份提供程序(如BasicAuth、Google、OpenID Connect等)实现身份验证。 - 先决条件包括创建集群、定义自定义资源(CR)以及以管理员身份登录。 - 流程包括应用CR、获取OAuth令牌、登录集群并验证配置。 ### 5. **OAuth与令牌** - OpenShift Container Platform支持OAuth 2.0,用户登录后可获得令牌用于访问API。 - 通过Web控制台或CLI工具(如`oc login --token`)可以完成身份验证。 ### 6. **其他资源** - 提供了多种云供应商的IAM配置示例,如AWS IAM、GCP Workload Identity、IBM Cloud IAM等。 - OpenShift通过RBAC保护集群安全,支持用户和服务账户的身份验证与权限管理。 ### 7. **注意事项** - 使用`oc apply`定义资源时可能触发警告,部分情况下可以忽略。 - 配置身份提供程序时需确保客户端证书和密钥的正确引用。 - 文档涵盖了身份提供程序通用参数(如`mappingMethod`)的详细说明。 ### 总结 本文档主要阐述了OpenShift Container Platform 4.13中基于角色的访问控制(RBAC)、身份验证配置、云凭证管理以及OAuth令牌的使用方法,旨在帮助用户和服务配置身份验证和访问控制,以保障集群安全。
P1
P2
P3
P4
P5
P6
P7
下载文档到本地,方便使用
- 可预览页数已用完,剩余 194 页请下载阅读 -
文档评分
请文明评论,理性发言.