基于属性的访问控制(ABAC)
ABAC有時也被稱為PBAC(Policy-Based Access Control)或CBAC(Claims-Based Access Control)
鑒權(quán)的作用是,決定一個用戶是否有權(quán)使用 Kubernetes API 做某些事情。它除了會影響 kubectl 等組件之外,還會對一些運(yùn)行在集群內(nèi)部并對集群進(jìn)行操作的軟件產(chǎn)生作用,例如使用了 Kubernetes 插件的 Jenkins,或者是利用 Kubernetes API 進(jìn)行軟件部署的 Helm。ABAC 和 RBAC 都能夠?qū)υL問策略進(jìn)行配置。
ABAC,基于屬性的訪問控制,是一個強(qiáng)大的概念。然而,正如在Kubernetes實(shí)施的那樣,ABAC很難管理和理解。它需要在集群的主虛擬機(jī)上進(jìn)行ssh和根文件系統(tǒng)訪問,以更改授權(quán)策略。要使權(quán)限更改生效,必須重新啟動集群API服務(wù)器。
RBAC權(quán)限策略是直接使用kubectl或Kubernetes API配置的??梢允跈?quán)用戶使用RBAC本身來更改授權(quán)策略,這樣就可以在不泄露對集群主服務(wù)器的ssh訪問的情況下委派資源管理。RBAC策略很容易映射到Kubernetes API中使用的資源和操作。
因?yàn)?Kubernetes 社區(qū)的投入和偏好,相對于 ABAC 而言,RBAC 是更好的選擇。RBAC角色授權(quán)詳解
使用 ABAC 鑒權(quán)
總結(jié)
以上是生活随笔為你收集整理的基于属性的访问控制(ABAC)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内网渗透_信息搜集(Linux)
- 下一篇: TensorFlow SSE/AVX/