-
如果身份不再有效(可能是個人已離開您的組織),則可能需要撤銷與該身份相關聯的證書。目前,Kubernetes無法透過證書吊銷串列(CRL)或使用線上證書狀態協議(OSCP)的響應來查詢證書的有效性。有幾種方法可以解決這個問題(例如,重新建立CA並重新發出每個客戶端證書),或者可能會認為依賴於授權步驟就足以拒絕已經使用已撤銷證書進行身份驗證的常規使用者的訪問許可權。這意味著我們應該謹慎選擇證書的Organization屬性中的組。 如果我們無法撤銷的證書包含一個具有無法刪除的關聯預設系結的組(例如,system:masters),那麼我們就不能依賴授權步驟來阻止訪問。
-
如果要管理大量身份,則頒發和輪換證書的任務變得繁重。在這種情況下,除非涉及一定程度的自動化,否則開銷可能變得過高。
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: pod-and-pod-logs-reader
rules:
- apiGroups: [""]
resources: ["pods", "pods/log"]
verbs: ["get", "list"]
-
privileged:指定Pod是否可以在特權樣式下執行,允許它訪問主機的裝置,這在正常情況下無法執行。
-
allowedHostPaths:在主機上提供檔案系統路徑的白名單,Pod可以將其用作hostPath捲。
-
runAsUser:允許控制執行pod容器的UID。
-
allowedCapabilities:將提供的功能列入白名單,這些功能可以新增到提供給Pod容器的預設串列之上。
-
kube-system:用於由Kubernetes自己建立的物件。
-
kube-public:用於公開可用的可讀物件。
-
default:用於在沒有與特定名稱空間顯式關聯的情況下建立的所有物件。
-
https://github.com/liggitt/audit2rbac
-
https://docs.giantswarm.io/guides/securing-with-rbac-and-psp
朋友會在“發現-看一看”看到你“在看”的內容