gpt4 book ai didi

kubernetes - 限制对谷歌云平台上的 Kubernetes 集群的访问

转载 作者:行者123 更新时间:2023-12-02 11:37:56 27 4
gpt4 key购买 nike

我们在 Google Cloud Platform 上创建了 2 个不同的 Kubernetes 集群,一个用于开发,另一个用于生产。
我们的团队成员具有“编辑”角色(因此他们可以创建、更新删除和列出 pod)

我们希望使用 Kubernetes 提供的 RBAC 授权来限制对生产集群的访问。我创建了一个 ClusterRoleClusterBindingRole , 如下:

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
name: prod-all
rules:
- apiGroups: ["*"]
resources: ["*"]
verbs: ["*"]
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
name: access-prod-all
subjects:
- kind: User
name: xxx@xxx.com
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: prod-all
apiGroup: rbac.authorization.k8s.io

但是用户已经拥有“编辑”角色(对所有集群的完全访问权限)。所以我不知道我们是否应该分配一个简单的“查看者”角色而不是使用 kubernetes RBAC 扩展它。

我还想知道是否有办法对某些用户完全隐藏生产集群。 (我们的集群在同一个项目中)

最佳答案

如果您处于初始阶段,或者您可以设法移动您的测试集群,我建议您在两个不同的项目中设置集群。

这将创建两个完全不同的环境,您将来不会遇到任何问题,并且您会自动禁止访问一半资源,您不必担心配置错误并且您的生产仍然可以访问。当您需要授予某些东西时,您只需将该人添加到具有相应角色的项目中

因为也许您使用 IAM 和 RBAC 成功阻止了集群访问,但随后您需要处理对网络组件、LoadBalacers、防火墙、Compute Engine ecc 的访问的保护

也许一开始会做很多工作,但从长远来看,它会为您节省很多问题。

这是link有关如何设置两个集群的 Google Cloud 官方文档,其中一个正在生产中。

关于kubernetes - 限制对谷歌云平台上的 Kubernetes 集群的访问,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/48244180/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com