以下内容均来自个人笔记并重新梳理,如有错误欢迎指正!
如果对您有帮助,烦请点赞、关注、转发!如果您有其他想要了解的,欢迎私信联系我~
背景介绍
默认情况下,Kubernetes 集群原始的 Kubeconfig 文件,可以管理所有命名空间下的资源。但在实际情况中,如果 Kubernetes 集群被提供给多个项目组使用时,则需要将项目成员的资源管理权限限制在特定命名空间下,以防止其误操作不属于自己的项目环境。
本文将介绍一种只能管理特定命名空间的 Kubeconfig 文件的生成方法。
基本概念
Kubeconfig 是 Kubernetes 集群的配置文件,它允许用户通过命令行工具 kubectl 与 Kubernetes 集群进行交互。
Kubeconfig 文件默认位于用户家目录下的 .kube/config 文件,也可以指定其他路径。
Kubeconfig 文件是一个 YAML 格式的文件,它包含以下主要内容:
生成流程
1、创建密钥
openssl genrsa -out demo-user.key 2048
2、创建 CSR(证书签名申请)
openssl req -new -key demo-user.key -out demo-user.csr -subj "/CN=demo-user/O=demo-group"
🔔 demo-user:用户名
🔔 demo-group:组
3、提交 CSR
kubectl apply -f - <<EOF
apiVersion: certificates.k8s.io/v1
kind: CertificateSigningRequest
metadata:
name: demo-user
spec:
groups:
- system:authenticated
request: $(openssl base64 -e -A < demo-user.csr)
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth
EOF
4、生成证书
kubectl certificate approve demo-user
5、导出证书
kubectl get certificatesigningrequests/demo-user -o jsonpath='{.status.certificate}' | openssl base64 -d -A > demo-user.crt
6、删除文件
# 删除 CSR
rm -rf demo-user.csr
# 删除证书
kubectl delete certificatesigningrequests/demo-user
7、生成 Kubeconfig
通过 Python 脚本生成,需要在环境中提前安装 Python3。
kubectl config view --raw -o json | python3 -c '
import base64
import json
import sys
user_name = "demo-user"
with open(user_name + ".key") as f:
ckd = base64.b64encode(f.read().encode()).decode()
with open(user_name + ".crt") as f:
ccd = base64.b64encode(f.read().encode()).decode()
config = json.loads(sys.stdin.read())
for context in config["contexts"]:
if context["name"] == config["current-context"]:
context = context["context"]
break
else:
assert False
for cluster in config["clusters"]:
if cluster["name"] == context["cluster"]:
cluster = cluster["cluster"]
break
else:
assert False
sys.stdout.write(
"""\
apiVersion: v1
kind: Config
current-context: default
contexts:
- name: default
context:
cluster: default
user: {user_name}
namespace: {user_name}
clusters:
- name: default
cluster:
server: {s}
certificate-authority-data: {cad}
users:
- name: {user_name}
user:
client-key-data: {ckd}
client-certificate-data: {ccd}
""".format(
user_name=user_name,
s=cluster["server"],
cad=cluster["certificate-authority-data"],
ckd=ckd,
ccd=ccd,
)
)
' > demo-user.kubeconfig
8、创建命名空间
kubectl create namespace demo-user
9、创建 admin 角色
kubectl apply -f - <<EOF
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: demo-user
name: admin
rules:
- apiGroups:
- '*'
resources:
- '*'
verbs:
- '*'
EOF
10、创建角色绑定
# 将 admin 角色绑定到 demo-user 用户上
kubectl apply -f - <<EOF
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
namespace: demo-user
name: demo-user
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: admin
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: demo-user
EOF
11、测试权限
# 查看当前命名空间 Pod 资源
KUBECONFIG=./demo-user.kubeconfig kubectl get pod
输出:No resources found in demo-user namespace
# 查看全部命名空间 Pod 资源,提示无权限
KUBECONFIG=./demo-user.kubeconfig kubectl get pod -A
输出:Error from server (Forbidden): pods is forbidden: User "demo-user" cannot list resource "pods" in API group "" at the cluster scope
常用命令
# 查看所有上下文
kubectl config get-contexts
# 查看当前上下文
kubectl config current-context
# 切换上下文
kubectl config use-context <context-name>
# 指定上下文
# 方式一:通过环境变量指定
KUBECONFIG=<kubeconfig-name> kubectl get pod
# 方式二:通过命令参数指定
kubectl --kubeconfig=<kubeconfig-name> get pod