【笔记】Helm-3 主题-15 SQL存储后端的权限管理

SQL存储后端的权限管理

该文档旨在提供用户使用SQL存储后端时设置和管理权限的指导。

介绍

为了处理权限,Helm利用了Kubernetes的RBAC特性。使用SQL存储后端时,Kubernetes的角色不能被用于确认用户是否可以访问给定的资源。该文档会展示如果创建和管理权限。

初始化

Helm CLI首先会连接您的数据库。客户端会确认数据库是否已经预先初始化,如果没有,它会自动处理必要的安装。初始化需要在public架构的admin权限,或者至少可以做以下事情:

1、创建一个表

2、在public架构授予权限

当您的数据库执行过迁移操作之后,其他角色就可以使用客户端了。

PostgreSQL向非管理员用户授权

管理权限时,SQL后端驱动会利用PostgreSQL的 RLS(行安全级别)特性。RLS允许所有用户读/写同一张表,如果没有明确说明,不允许操作相同的行。默认情况下,运行helm list时任何角色如果没有明确授权正确的权限会返回空列表,并且不能检索或修改集群中的任何资源。

PostgreSQL: Documentation: 9.5: Row Security Policies

我们来看看如何为给定角色授予访问特定命令空间的权限:

CREATE POLICY <name> ON releases_v1 FOR ALL TO <role> USING (namespace = 'default');

CREATE POLICY <name> ON releases_v1 FOR ALL TO <role> USING (namespace = 'default');

这个命令在使用namespace = 'default'条件时会授权给角色role所有资源读和写操作权限。在创建这个策略时,运行helm list时会代表角色role在默认的命令空间中数据库,因而能看到命名空间中所有的版本,并能修改和删除它们。

权限可以按照RLS粒度进行管理,人们可能会对表的不同列的访问限制感兴趣:

key

type

body

name

namespace

version

status

owner

createdAt

modifiedAt


仅用于本人学习

来源:Helm | Docs

相关推荐
Cat_Rocky5 小时前
k8s-持久化存储,粗浅学习
java·学习·kubernetes
ILL11IIL8 小时前
k8s的pod管理及优化
云原生·容器·kubernetes
倔强的胖蚂蚁9 小时前
主流大模型使用指南:Gemma/Llama 全流程
云原生·llama
埃菲尔铁桶12 小时前
踩坑一周|OpenSandbox + AI Agent 冷启动从 2 分钟降到 1 秒,我们做了这些事
kubernetes
阿里云云原生13 小时前
从 Token 级观测到标准化治理:LoongSuite 如何补齐 OpenTelemetry 的 AI 可观测短板?
云原生
沧州刺史14 小时前
k8s 拉取镜像时,请求提前断开(EOF)导致拉取失败
云原生·容器·kubernetes
2501_9127840814 小时前
告别“汗水出海”:基于微服务架构的跨境电商系统设计与实现——以Taocarts为例
微服务·云原生·架构·taocarts
牛奶咖啡1314 小时前
k8s容器编排技术实践——k8s的介绍及其整体运行架构
云原生·kubernetes·k8s是什么?有啥用?·k8s的应用场景·k8s的优缺点边界·k8s的重要概念·k8s的整体运行架构
狼与自由15 小时前
微服务的演化过程
微服务·云原生·架构
小坏讲微服务16 小时前
小白搭建K8S集群0基础教程实战
docker·云原生·容器·kubernetes