![]() |
豪爽的手套 · Use FleetDM to ...· 3 周前 · |
![]() |
不拘小节的米饭 · Why distroless ...· 3 周前 · |
![]() |
成熟的番茄 · 一文快速看懂:微服务是什么?微服务架构的优缺点· 2 周前 · |
![]() |
安静的西瓜 · GitHub - ...· 2 月前 · |
![]() |
酒量小的蟠桃 · 崔永元转基因纪录片播放超百万 称愿和袁隆平讨 ...· 2 月前 · |
![]() |
有胆有识的雪糕 · 弘扬国粹·梅韵汾芳 | ...· 11 月前 · |
![]() |
爱跑步的柳树 · 舒适、快捷、免费无限换乘 本网记者体验贵阳市BRT· 1 年前 · |
token 集群服务器 oauth openshift |
https://access.redhat.com/documentation/zh-cn/openshift_container_platform/4.13/html-single/authentication_and_authorization/index |
![]() |
淡定的长颈鹿
1 年前 |
Increase visibility into IT operations to detect and resolve technical issues before they impact your business.
Learn More Go to InsightsEngage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities. Product Security Center
Keep your systems secure with Red Hat's specialized responses to security vulnerabilities. View Responses Expand section "19.6.2. 使用 GCP Workload Identity 为手动模式安装 OpenShift Container Platform 集群" Collapse section "19.6.2. 使用 GCP Workload Identity 为手动模式安装 OpenShift Container Platform 集群"
摘要
此术语表定义了 OpenShift Container Platform 身份验证和授权中使用的常用术语。 身份验证决定了对 OpenShift Container Platform 集群的访问,并确保只有经过身份验证的用户可以访问 OpenShift Container Platform 集群。 授权决定识别的用户是否有权限来执行所请求的操作。
Authorization: Bearer <token>
向 API 进行身份验证。
ConfigMap
的卷中引用存储在配置映射中的数据。在 pod 中运行的应用程序可以使用这个数据。
为了控制对 OpenShift Container Platform 集群的访问,集群管理员可以配置 用户身份验证 ,并确保只有批准的用户访问集群。 要与 OpenShift Container Platform 集群交互,用户必须首先以某种方式向 OpenShift Container Platform API 进行身份验证。您可以通过向 OpenShift Container Platform API 的请求中提供 OAuth 访问令牌或 X.509 客户端证书 进行验证。 如果您没有提供有效的访问令牌或证书,则您的请求会未经身份验证,您会收到 HTTP 401 错误。 管理员可以通过以下任务配置身份验证: 配置身份提供程序:您可以在 OpenShift Container Platform 中定义任何支持的身份提供程序 ,并将其添加到集群中。 配置内部 OAuth 服务器 :OpenShift Container Platform control plane 包含内置的 OAuth 服务器,用于决定用户身份来自配置的身份提供程序并创建访问令牌。您可以配置令牌持续时间和不活跃超时,并自定义内部 OAuth 服务器 URL。 用户可以 查看和管理归其拥有的 OAuth 令牌 。 注册 OAuth 客户端:OpenShift Container Platform 包括几个 默认 OAuth 客户端 。您可以 注册和配置其他 OAuth 客户端 。 当用户为 OAuth 令牌发送请求时,必须指定接收和使用令牌的默认或自定义 OAuth 客户端。 使用 Cloud Credentials Operator 管理云供应商凭证:集群组件使用云供应商凭证来获取执行集群相关任务所需的权限。 模拟系统管理员用户:您可以通过 模拟系统管理员 用户来授予用户集群管理员权限。
授权涉及确定用户是否有权限来执行请求的操作。
管理员可以定义权限,并使用
RBAC 对象(如规则、角色和绑定)
将它们分配给用户。要了解授权在 OpenShift Container Platform 中的工作方式,请参阅
评估授权
。
您还可以通过
项目和命名空间
来控制对 OpenShift Container Platform 集群的访问。
除了控制用户对集群的访问外,您还可以控制 Pod 可以执行的操作,以及它可使用
安全性上下文约束(SCC)
访问的资源。
您可以通过以下任务管理 OpenShift Container Platform 的授权:
查看
本地
和
集群
角色和绑定.
创建
本地角色
并将其分配给用户或组。
创建集群角色并将其分配给用户或组:OpenShift Container Platform 包括了一组
默认的集群角色
。您可以创建额外的
集群角色
,并
将它们添加到用户或组中
。
创建 cluster-admin 用户:默认情况下,您的集群只有一个集群管理员,名为
kubeadmin
。您可以
创建另一个集群管理员
。在创建集群管理员前,请确定您配置了身份提供程序。
在创建了 cluster admin 用户后,
删除现有的 kubeadmin 用户
来提高集群安全性。
创建服务帐户:
服务帐户
为控制 API 访问提供了灵活的方式,而无需共享常规用户的凭证。用户可以在
应用程序中创建并使用一个服务账户
,也可以作为
一个 OAuth 客户端
。
有范围令牌
:有范围令牌是一种令牌,指定只能执行特定操作的特定用户。您可以创建有范围令牌,将某些权限委派给其他用户或服务帐户。
同步 LDAP 组: 您可以通过将
存储在 LDAP 服务器中的组与 OpenShift Container Platform 用户组同步
,以从一个单一的地方管理用户组。
用户若要与 OpenShift Container Platform 交互,必须先进行集群的身份验证。身份验证层识别与 OpenShift Container Platform API 请求关联的用户。然后,授权层使用有关请求用户的信息来确定是否允许该请求。 作为管理员,您可以为 OpenShift Container Platform 配置身份验证。
OpenShift Container Platform 中的
用户
是可以向 OpenShift Container Platform API 发出请求的实体。OpenShift Container Platform
User
对象代表操作者,通过向它们或所在的组添加角色为其授予系统中的权限。通常,这代表与 OpenShift Container Platform 交互的开发人员或管理员的帐户。
可能存在的用户类型有几种:
用户类型 | 描述 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
这是大多数交互式 OpenShift Container Platform 用户的类型。常规用户于第一次登录时在系统中自动创建,或者也可通过 API 创建。常规用户通过
2.2. 组用户可以分配到一个或多个 组 中,每个组代表特定的用户集合。在管理授权策略时,可使用组同时为多个用户授予权限,例如允许访问一个项目中的多个对象,而不必单独授予用户权限。 除了明确定义的组外,还有系统组或 虚拟组 ,它们由集群自动置备。 以下列出了最重要的默认虚拟组:
2.3. API 身份验证对 OpenShift Container Platform API 的请求通过以下方式进行身份验证:
|
![]() |
成熟的番茄 · 一文快速看懂:微服务是什么?微服务架构的优缺点 2 周前 |
![]() |
安静的西瓜 · GitHub - jkabonita/mtk-unlock-tool-version-2.0: This tool provides free instant unlocking of Bootloa 2 月前 |
![]() |
爱跑步的柳树 · 舒适、快捷、免费无限换乘 本网记者体验贵阳市BRT 1 年前 |