k8s对我们整个系统的认证,授权,访问控制做了精密的设置;对于k8s集群来说,apiserver是整个集群访问控制的唯一入口,我们在k8s集群之上部署应用程序的时候,也可以通过宿主机的NodePort暴露的端口访问里面的程序
认证->授权->准入控制(admination controller)
认证(Authenticating) 是对客户端的认证,通俗点就是用户名密码验证
授权(Authorization) 是对资源的授权,k8s中的资源无非是容器,最终其实就是容器的计算,网络,存储资源,当一个请求经过认证后,需要访问某一个资源(比如创建一个pod),授权检查会根据授权规则判定该资源(比如某namespace下的pod)是否是该客户可访问的
准入(Admission Control) 机制:准入控制器(Admission Controller)位于 API Server中,在对象被持久化之前,准入控制器拦截对 API Server 的请求,一般用来做身份验证和授权
变更(Mutating) 准入控制:修改请求的对象
**验证(Validating)**准入控制:验证请求的对象
准入控制器是在 API Server 的启动参数配置的。一个准入控制器可能属于以上两者中的一种,也可能两者都属于。当请求到达 API Server 的时候首先执行变更准入控制,然后再执行验证准入控制。
**假如有6个名称空间,每个名称空间的用户都需要对自己的名称空间有管理员权限,那么需要定义6个role和rolebinding,然后依次绑定,如果名称空间更多,我们需要定义更多的role,这个是很麻烦的,所以我们引入clusterrole,定义一个clusterrole,对clusterrole授予所有权限,然后用户通过Clusterrolebinding绑定到clusterrole,就会拥有自己名称空间的管理员权限了**
进入cd /etc/kubernetes/pki
生成一个私钥 umask 077; openssl genrsa -out lucky.key 2048
生成一个证书请求 openssl req -new -key lucky.key -out lucky.csr -subj "/CN=lucky"
生成一个证书 :
openssl x509 -req -in lucky.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out lucky.crt -days 3650

在kubeconfig下新增加一个lucky这个用户
把lucky这个用户添加到kubernetes集群中,可以用来认证apiserver的连接
kubectl config set-credentials lucky --client-certificate=./lucky.crt --client-key=./lucky.key --embed-certs=true

在kubeconfig下新增加一个lucky这个账号
kubectl config set-context lucky@kubernetes --cluster=kubernetes --user=lucky

切换账号到lucky,默认没有任何权限
kubectl config use-context lucky@kubernetes

创建一个命名空间lucky,
kubectl create ns lucky
使lucky用户仅对lucky命名空间有最高权限权限
kubectl create rolebinding lucky -n lucky --clusterrole=cluster-admin --user=lucky

创建一个普通用户lucky :useradd lucky
更改密码为123 :passwd lucky

进入隐藏文件cd /root/.kube/
将文件config拷出:cp config /home/lucky/
给lucky用户下文件权限:chown lucky:lucky /home/lucky/config

进入lucky账户:su - lucky
创建隐藏目录:mkdir.kube
将文件导入:mv config .kube/
编辑文件:vim /lucky/.kube/config
删除重复内容,保留lucky权限,注意修改名称

重新进入lucky用户shell,设置默认固定进入 lucky 命名空间 :alias kubectl='kubectl -n lucky'

写入.bashrc:vim .bashrc

------------------------------以上是使lucky用户仅对lucky命名空间有最高权限权限----------------------------
创建Role角色:vim lucky-role.yml

kubectl create -f lucky-role.yml
Rolebinding:角色绑定

再按之前的重来一遍注意改命名 注意/CN=lucky01(lucky01这里写的就是Username)

