基于属性的访问控制(ABAC)
ABAC有時(shí)也被稱為PBAC(Policy-Based Access Control)或CBAC(Claims-Based Access Control)
鑒權(quán)的作用是,決定一個(gè)用戶是否有權(quán)使用 Kubernetes API 做某些事情。它除了會(huì)影響 kubectl 等組件之外,還會(huì)對(duì)一些運(yùn)行在集群內(nèi)部并對(duì)集群進(jìn)行操作的軟件產(chǎn)生作用,例如使用了 Kubernetes 插件的 Jenkins,或者是利用 Kubernetes API 進(jìn)行軟件部署的 Helm。ABAC 和 RBAC 都能夠?qū)υL問(wèn)策略進(jìn)行配置。
ABAC,基于屬性的訪問(wèn)控制,是一個(gè)強(qiáng)大的概念。然而,正如在Kubernetes實(shí)施的那樣,ABAC很難管理和理解。它需要在集群的主虛擬機(jī)上進(jìn)行ssh和根文件系統(tǒng)訪問(wèn),以更改授權(quán)策略。要使權(quán)限更改生效,必須重新啟動(dòng)集群API服務(wù)器。
RBAC權(quán)限策略是直接使用kubectl或Kubernetes API配置的。可以授權(quán)用戶使用RBAC本身來(lái)更改授權(quán)策略,這樣就可以在不泄露對(duì)集群主服務(wù)器的ssh訪問(wèn)的情況下委派資源管理。RBAC策略很容易映射到Kubernetes API中使用的資源和操作。
因?yàn)?Kubernetes 社區(qū)的投入和偏好,相對(duì)于 ABAC 而言,RBAC 是更好的選擇。RBAC角色授權(quán)詳解
使用 ABAC 鑒權(quán)
總結(jié)
以上是生活随笔為你收集整理的基于属性的访问控制(ABAC)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 内网渗透_信息搜集(Linux)
- 下一篇: TensorFlow SSE/AVX/