Модуль отвечает за генерацию объектов ролевой модели доступа, основанной на базе стандартного механизма RBAC Kubernetes. Модуль создает набор кластерных ролей (ClusterRole
), подходящий для большинства задач по управлению доступом пользователей и групп.
С версии Deckhouse Kubernetes Platform v1.64 в модуле реализована новая модель ролевого доступа. Старая модель ролевого доступа продолжит работать, но в будущем перестанет поддерживаться.
Функциональность старой и новой моделей ролевого доступа несовместимы. Автоматическая конвертация ресурсов невозможна.
Документация модуля подразумевает использование новой ролевой модели, если не указано иное.
Новая ролевая модель
В отличие от устаревшей ролевой модели DKP, новая ролевая модель не использует ресурсы ClusterAuthorizationRule
и AuthorizationRule
. Вся настройка прав доступа выполняется стандартным для RBAC Kubernetes способом: с помощью создания ресурсов RoleBinding
или ClusterRoleBinding
, с указанием в них одной из подготовленных модулем user-authz
ролей.
Модуль создаёт специальные агрегированные кластерные роли (ClusterRole
). Используя эти роли в RoleBinding
или ClusterRoleBinding
можно решать следующие задачи:
-
Управлять доступом к модулям определённой подсистеме применения.
Например, чтобы дать возможность пользователю, выполняющему функции сетевого администратора, настраивать сетевые модули (например,
cni-cilium
,ingress-nginx
,istio
и т. д.), можно использовать вClusterRoleBinding
рольd8:manage:networking:manager
. -
Управлять доступом к пользовательским ресурсам модулей в рамках пространства имён.
Например, использование роли
d8:use:role:manager
вRoleBinding
, позволит удалять/создавать/редактировать ресурс PodLoggingConfig в пространстве имён, но не даст доступа к cluster-wide-ресурсам ClusterLoggingConfig и ClusterLogDestination модуляlog-shipper
, а также не даст возможность настраивать сам модульlog-shipper
.
Роли, создаваемые модулем, делятся на два класса:
- Use-роли — для назначения прав пользователям (например, разработчикам приложений) в конкретном пространстве имён.
- Manage-роли — для назначения прав администраторам.
Use-роли
Use-роль можно использовать только в ресурсе RoleBinding
.
Use-роли предназначены для назначения прав пользователю в конкретном пространстве имён. Под пользователями понимаются, например, разработчики, которые используют настроенный администратором кластер для развёртывания своих приложений. Таким пользователям не нужно управлять модулями DKP или кластером, но им нужно иметь возможность, например, создавать свои Ingress-ресурсы, настраивать аутентификацию приложений и сбор логов с приложений.
Use-роль определяет права на доступ к namespaced-ресурсам модулей и стандартным namespaced-ресурсам Kubernetes (Pod
, Deployment
, Secret
, ConfigMap
и т. п.).
Модуль создаёт следующие use-роли:
d8:use:role:viewer
— позволяет в конкретном пространстве имён просматривать стандартные ресурсы Kubernetes, кроме секретов и ресурсов RBAC, а также выполнять аутентификацию в кластере;d8:use:role:user
— дополнительно к ролиd8:use:role:viewer
позволяет в конкретном пространстве имён просматривать секреты и ресурсы RBAC, подключаться к подам, удалять поды (но не создавать или изменять их), выполнятьkubectl port-forward
иkubectl proxy
, изменять количество реплик контроллеров;d8:use:role:manager
— дополнительно к ролиd8:use:role:user
позволяет в конкретном пространстве имён управлять ресурсами модулей (например,Certificate
,PodLoggingConfig
и т. п.) и стандартными namespaced-ресурсами Kubernetes (Pod
,ConfigMap
,CronJob
и т. п.);d8:use:role:admin
— дополнительно к ролиd8:use:role:manager
позволяет в конкретном пространстве имён управлять ресурсамиResourceQuota
,ServiceAccount
,Role
,RoleBinding
,NetworkPolicy
.
Manage-роли
Manage-роль не дает доступа к пространству имён пользовательских приложений.
Manage-роль определяет доступ только к системным пространствам имён (начинающимся с d8-
или kube-
), и только к тем из них, в которых работают модули соответствующей подсистемы роли.
Manage-роли предназначены для назначения прав на управление всей платформой или её частью (подсистемой), но не самими приложениями пользователей. С помощью manage-роли можно, например, дать возможность администратору безопасности управлять модулями, ответственными за функции безопасности кластера. Тогда администратор безопасности сможет настраивать аутентификацию, авторизацию, политики безопасности и т. п., но не сможет управлять остальными функциями кластера (например, настройками сети и мониторинга) и изменять настройки в пространстве имён приложений пользователей.
Manage-роль определяет права на доступ:
- к cluster-wide-ресурсам Kubernetes;
- к управлению модулями DKP (ресурсы
moduleConfig
) в рамках подсистемы роли, или всеми модулями DKP для ролиd8:manage:all:*
; - к управлению cluster-wide-ресурсами модулей DKP в рамках подсистемы роли или всеми ресурсами модулей DKP для роли
d8:manage:all:*
; - к системным пространствам имён (начинающимся с
d8-
илиkube-
), в которых работают модули подсистемы роли, или ко всем системным пространствам имён для ролиd8:manage:all:*
.
Формат названия manage-роли — d8:manage:<SUBSYSTEM>:<ACCESS_LEVEL>
, где:
SUBSYSTEM
— подсистема роли. Может быть либо одной из подсистем списка, либоall
для доступа в рамках всех подсистем;-
ACCESS_LEVEL
— уровень доступа.Примеры manage-ролей:
d8:manage:all:viewer
— доступ на просмотр конфигурации всех модулей DKP (ресурсыmoduleConfig
), их cluster-wide-ресурсов, их namespaced-ресурсов и стандартных объектов Kubernetes (кроме секретов и ресурсов RBAC) во всех системных пространствах имён (начинающихся сd8-
илиkube-
);d8:manage:all:manager
— аналогично ролиd8:manage:all:viewer
, только доступ на уровнеadmin
, т. е. просмотр/создание/изменение/удаление конфигурации всех модулей DKP (ресурсыmoduleConfig
), их cluster-wide-ресурсов, их namespaced-ресурсов и стандартных объектов Kubernetes во всех системных пространствах имён (начинающихся сd8-
илиkube-
);d8:manage:observability:viewer
— доступ на просмотр конфигурации модулей DKP (ресурсыmoduleConfig
) из подсистемыobservability
, их cluster-wide-ресурсов, их namespaced-ресурсов и стандартных объектов Kubernetes (кроме секретов и ресурсов RBAC) в системных пространствах имёнd8-log-shipper
,d8-monitoring
,d8-okmeter
,d8-operator-prometheus
,d8-upmeter
,kube-prometheus-pushgateway
.
Модуль предоставляет два уровня доступа для администратора:
viewer
— позволяет просматривать стандартные ресурсы Kubernetes, конфигурацию модулей (ресурсыmoduleConfig
), cluster-wide-ресурсы модулей и namespaced-ресурсы модулей в пространстве имен модуля;manager
— дополнительно к ролиviewer
позволяет управлять стандартными ресурсами Kubernetes, конфигурацией модулей (ресурсыmoduleConfig
), cluster-wide-ресурсами модулей и namespaced-ресурсами модулей в пространстве имен модуля;
Подсистемы ролевой модели
Каждый модуль DKP принадлежит определённой подсистемы. Для каждой подсистемы существует набор ролей с разными уровнями доступа. Роли обновляются автоматически при включении или отключении модуля.
Например, для подсистемы networking
существуют следующие manage-роли, которые можно использовать в ClusterRoleBinding
:
d8:manage:networking:viewer
d8:manage:networking:manager
Подсистема роли ограничивает её действие всеми системными (начинающимися с d8-
или kube-
) пространствами имён кластера (подсистема all
) или теми пространствами имён, в которых работают модули подсистемы (см. таблицу состава подсистем).
Таблица состава подсистем ролевой модели.
Пространства имен используемых модулями области | ||
---|---|---|
all | Все модули | Все пространства имен |
deckhouse |
|
|
infrastructure |
|
|
kubernetes |
|
|
networking |
|
|
observability |
|
|
security |
|
|
storage |
|
|
Устаревшая ролевая модель
Особенности:
- Реализует role-based-подсистему сквозной авторизации, расширяя функционал стандартного механизма RBAC.
- Настройка прав доступа происходит с помощью ресурсов.
- Управление доступом к инструментам масштабирования (параметр
allowScale
ресурсаClusterAuthorizationRule
или AuthorizationRule). - Управление доступом к форвардингу портов (параметр
portForwarding
ресурсаClusterAuthorizationRule
или AuthorizationRule). - Управление списком разрешённых пространств имён в формате labelSelector (параметр
namespaceSelector
ресурсаClusterAuthorizationRule
).
В модуле, кроме прямого использования RBAC, можно использовать удобный набор высокоуровневых ролей:
User
— позволяет получать информацию обо всех объектах (включая доступ к журналам подов), но не позволяет заходить в контейнеры, читать секреты и выполнять port-forward;PrivilegedUser
— то же самое, что иUser
, но позволяет заходить в контейнеры, читать секреты, а также удалять поды (что обеспечивает возможность перезагрузки);Editor
— то же самое, что иPrivilegedUser
, но предоставляет возможность создавать, изменять и удалять все объекты, которые обычно нужны для прикладных задач;Admin
— то же самое, что иEditor
, но позволяет удалять служебные объекты (производные ресурсы, напримерReplicaSet
,certmanager.k8s.io/challenges
иcertmanager.k8s.io/orders
);ClusterEditor
— то же самое, что иEditor
, но позволяет управлять ограниченным наборомcluster-wide
-объектов, которые могут понадобиться для прикладных задач (ClusterXXXMetric
,KeepalivedInstance
,DaemonSet
и т. д). Роль для работы оператора кластера;ClusterAdmin
— то же самое, что иClusterEditor
+Admin
, но позволяет управлять служебнымиcluster-wide
-объектами (производные ресурсы, напримерMachineSets
,Machines
,OpenstackInstanceClasses
и т. п., а такжеClusterAuthorizationRule
,ClusterRoleBindings
иClusterRole
). Роль для работы администратора кластера. Важно, чтоClusterAdmin
, поскольку он уполномочен редактироватьClusterRoleBindings
, может сам себе расширить полномочия;SuperAdmin
— разрешены любые действия с любыми объектами, при этом ограниченияnamespaceSelector
иlimitNamespaces
продолжат работать.
Режим multi-tenancy (авторизация по пространству имён) в данный момент реализован по временной схеме и не гарантирует безопасность!
В случае, если в ClusterAuthorizationRule
-ресурсе используется namespaceSelector
, параметры limitNamespaces
и allowAccessToSystemNamespace
не учитываются.
Если вебхук, который реализовывает систему авторизации, по какой-то причине будет недоступен, в это время опции allowAccessToSystemNamespaces
, namespaceSelector
и limitNamespaces
в custom resource перестанут применяться и пользователи будут иметь доступ во все пространства имён. После восстановления доступности вебхука опции продолжат работать.
Список доступа для каждой роли модуля по умолчанию
Сокращения для verbs
:
- read -
get
,list
,watch
- read-write -
get
,list
,watch
,create
,delete
,deletecollection
,patch
,update
- write -
create
,delete
,deletecollection
,patch
,update
Роль User
:
read:
- apiextensions.k8s.io/customresourcedefinitions
- apps/daemonsets
- apps/deployments
- apps/replicasets
- apps/statefulsets
- autoscaling.k8s.io/verticalpodautoscalers
- autoscaling/horizontalpodautoscalers
- batch/cronjobs
- batch/jobs
- configmaps
- discovery.k8s.io/endpointslices
- endpoints
- events
- events.k8s.io/events
- extensions/daemonsets
- extensions/deployments
- extensions/ingresses
- extensions/replicasets
- extensions/replicationcontrollers
- limitranges
- metrics.k8s.io/nodes
- metrics.k8s.io/pods
- namespaces
- networking.k8s.io/ingresses
- networking.k8s.io/networkpolicies
- nodes
- persistentvolumeclaims
- persistentvolumes
- pods
- pods/log
- policy/poddisruptionbudgets
- rbac.authorization.k8s.io/rolebindings
- rbac.authorization.k8s.io/roles
- replicationcontrollers
- resourcequotas
- serviceaccounts
- services
- storage.k8s.io/storageclasses
Роль PrivilegedUser
(включает все правила из роли User
):
create:
- pods/eviction
create,get:
- pods/attach
- pods/exec
delete,deletecollection:
- pods
read:
- secrets
Роль Editor
(включает все правила из роли User
, PrivilegedUser
):
read-write:
- apps/deployments
- apps/statefulsets
- autoscaling.k8s.io/verticalpodautoscalers
- autoscaling/horizontalpodautoscalers
- batch/cronjobs
- batch/jobs
- configmaps
- discovery.k8s.io/endpointslices
- endpoints
- extensions/deployments
- extensions/ingresses
- networking.k8s.io/ingresses
- persistentvolumeclaims
- policy/poddisruptionbudgets
- serviceaccounts
- services
write:
- secrets
Роль Admin
(включает все правила из роли User
, PrivilegedUser
, Editor
):
create,patch,update:
- pods
delete,deletecollection:
- apps/replicasets
- extensions/replicasets
Роль ClusterEditor
(включает все правила из роли User
, PrivilegedUser
, Editor
):
read:
- rbac.authorization.k8s.io/clusterrolebindings
- rbac.authorization.k8s.io/clusterroles
write:
- apiextensions.k8s.io/customresourcedefinitions
- apps/daemonsets
- extensions/daemonsets
- storage.k8s.io/storageclasses
Роль ClusterAdmin
(включает все правила из роли User
, PrivilegedUser
, Editor
, Admin
, ClusterEditor
):
read-write:
- deckhouse.io/clusterauthorizationrules
write:
- limitranges
- namespaces
- networking.k8s.io/networkpolicies
- rbac.authorization.k8s.io/clusterrolebindings
- rbac.authorization.k8s.io/clusterroles
- rbac.authorization.k8s.io/rolebindings
- rbac.authorization.k8s.io/roles
- resourcequotas
Вы можете получить дополнительный список правил доступа для роли модуля из кластера (существующие пользовательские правила и нестандартные правила из других модулей Deckhouse):
D8_ROLE_NAME=Editor
kubectl get clusterrole -A -o jsonpath="{range .items[?(@.metadata.annotations.user-authz\.deckhouse\.io/access-level=='$D8_ROLE_NAME')]}{.rules}{'\n'}{end}" | jq -s add