Авторизація в Kubernetes відбувається після автентифікації. Зазвичай клієнт, що робить запит, має бути автентифікований (увійти в систему), перш ніж його запит може бути дозволений; однак, Kubernetes також дозволяє анонімні запити за деяких обставин.
Для огляду того, як авторизація вписується в ширший контекст контролю доступу до API, читайте Контроль доступу до Kubernetes API.
Авторизація запитів до API в Kubernetes відбувається всередині API-сервера. API-сервер оцінює всі атрибути запиту щодо всіх політик, потенційно також звертаючись до зовнішніх сервісів, і потім дозволяє або відхиляє запит.
Усі частини запиту до API повинні бути дозволені деяким механізмом авторизації, щоб він міг продовжити виконання. Іншими словами: стандартно доступ заборонений.
Контроль доступу і політики, що залежать від конкретних полів конкретних видів обʼєктів, обробляються контролерами допуску.
Контроль допуску в Kubernetes відбувається після завершення авторизації (і, отже, тільки коли рішення про авторизацію було дозволити запит).
Коли налаштовано кілька модулів авторизації, кожен перевіряється по черзі. Якщо будь-який авторизатор схвалює або відхиляє запит, це рішення негайно повертається і жоден інший авторизатор не перевіряється. Якщо всі модулі не мають думки щодо запиту, то запит відхиляється. Загальний вердикт "відхилено" означає, що API-сервер відхиляє запит і відповідає зі статусом HTTP 403 (Forbidden).
Kubernetes розглядає тільки наступні атрибути запиту до API:
user, наданий під час автентифікації./api або /healthz.get, list, create, update, patch, watch, delete і deletecollection, використовуються для запитів до ресурсів. Щоб визначити дієслово запиту для точки доступу API ресурсу, дивіться дієслова запитів та авторизація.get, post, put і delete, використовуються для нересурсних запитів.get, update, patch і delete, ви повинні надати імʼя ресурсу.Запити до точок доступу, відмінних від /api/v1/... або /apis/<group>/<version>/..., вважаються нересурсними запитами та використовують метод HTTP як дієслово в нижньому регістрі. Наприклад, виконання запиту GET за допомогою HTTP до точок доступу, таких як /api або /healthz, буде використовувати get як дієслово.
Щоб визначити дієслово запиту для точки доступу API ресурсу, Kubernetes показує використаний HTTP метод і розглядає, чи діє запит на індивідуальний ресурс чи на колекцію ресурсів:
| HTTP метод | дієслово запиту |
|---|---|
POST |
create |
GET, HEAD |
get (для індивідуальних ресурсів), list (для колекцій, включаючи повний вміст обʼєктів), watch (для спостереження за індивідуальним ресурсом або колекцією ресурсів) |
PUT |
update |
PATCH |
patch |
DELETE |
delete (для індивідуальних ресурсів), deletecollection (для колекцій) |
secrets розкриє атрибути data будь-яких повернених ресурсів.Іноді Kubernetes перевіряє авторизацію для додаткових дозволів, використовуючи спеціалізовані дієслова. Наприклад:
users, groups, і serviceaccounts в основній групі API, та userextras у групі API authentication.k8s.io.roles та clusterroles у групі API rbac.authorization.k8s.io.Kubernetes очікує атрибути, які є загальними для запитів до REST API. Це означає, що авторизація в Kubernetes працює з наявними системами контролю доступу на рівні організації або хмарного провайдера, які можуть обробляти інші API крім Kubernetes API.
API-сервер Kubernetes може авторизувати запит, використовуючи один з декількох режимів авторизації:
AlwaysAllowAlwaysDenyABAC (контроль доступу на основі атрибутів)RBAC (контроль доступу на основі ролей)rbac.authorization.k8s.io для прийняття рішень щодо авторизації, що дозволяє вам динамічно налаштовувати політики дозволів через API Kubernetes.NodeWebhookУвімкнення режиму AlwaysAllow обходить авторизацію; не використовуйте це в кластері, де ви не довіряєте всім потенційним клієнтам API, включаючи робочі навантаження, які ви запускаєте.
Механізми авторизації зазвичай повертають результат deny або no opinion; для більш детальної інформації дивіться рішення авторизації. Активування режиму AlwaysAllow означає, що якщо всі інші авторизатори повертають "немає думки", запит дозволяється. Наприклад, --authorization-mode=AlwaysAllow,RBAC має такий самий ефект, як і --authorization-mode=AlwaysAllow, тому що RBAC Kubernetes не надає негативних (відмовних) правил доступу.
Ви не повинні використовувати режим AlwaysAllow на кластері Kubernetes, де API сервер доступний публічно з інтернету.
Група system:masters є вбудованою групою Kubernetes, яка надає необмежений доступ до сервера API. Будь-який користувач, призначений до цієї групи, має повні привілеї адміністратора кластера, обходячи будь-які обмеження авторизації, що накладаються механізмами RBAC або Webhook. Не додавайте користувачів до цієї групи. Якщо вам потрібно надати користувачеві права cluster-admin, ви можете створити ClusterRoleBinding до вбудованої cluster-admin ClusterRole.
Ви можете налаштувати ланцюжок авторизації API сервера Kubernetes, використовуючи або конфігураційний файл, або параметри командного рядка.
Ви повинні вибрати один з двох підходів до конфігурації: задати обидва шляхи --authorization-config і налаштувати вебхук авторизації за допомогою аргументів командного рядка --authorization-mode та --authorization-webhook-* не допускається. Якщо ви спробуєте це зробити, API сервер повідомить про помилку під час запуску та одразу завершить роботу.
Kubernetes v1.32 [stable](стандартно увімкнено)Kubernetes дозволяє налаштовувати ланцюжки авторизації, які можуть включати декілька вебхуків. Елементи авторизації в цьому ланцюжку можуть мати чітко визначені параметри, які перевіряють запити в певному порядку, пропонуючи вам тонке налаштування, наприклад, явну відмову при невдачах.
Підхід з використанням конфігураційного файлу навіть дозволяє вам вказувати правила CEL для попередньої фільтрації запитів перед їх відправленням до вебхуків, допомагаючи вам уникнути непотрібних викликів. API сервер також автоматично перезавантажує ланцюжок авторизатора при зміні конфігураційного файлу.
Ви вказуєте шлях до конфігурації авторизації за допомогою аргументу командного рядка --authorization-config.
Якщо ви хочете використовувати параметри командного рядка замість конфігураційного файлу, це також є дійсним і підтримуваним підходом. Деякі можливості авторизації (наприклад: кілька вебхуків, політика відмови вебхука та правила попередньої фільтрації) доступні тільки при використанні конфігураційного файлу авторизації.
---
#
# НЕ ВИКОРИСТОВУЙТЕ КОНФІГУРАЦІЮ ТАК, ЯК ВОНА Є. ЦЕ ПРИКЛАД.
#
apiVersion: apiserver.config.k8s.io/v1
kind: AuthorizationConfiguration
authorizers:
* type: Webhook
# Назва, що використовується для опису авторизатора
# Це явно використовується в механізмі моніторингу для метрик
# Примітка:
# - Перевірка цього поля схожа на перевірку міток K8s на сьогодні.
# Обовʼязково, немає стандартного значення
name: webhook
webhook:
# Тривалість кешування відповідей 'authorized' від вебхука
# авторизатора.
# Те саме, що і встановлення прапорця `--authorization-webhook-cache-authorized-ttl`.
# Стандартно: 5m0s
authorizedTTL: 30s
# Якщо встановлено в false, 'authorized' відповіді від вебхука не кешуються
# і вказаний authorizedTTL ігнорується/не має ефекту.
# Те саме, що і встановлення прапорця `--authorization-webhook-cache-authorized-ttl` в `0`.
# Примітка: Встановлення authorizedTTL в `0` призводить до використання його стандартного значення.
# Стандартне: true
cacheAuthorizedRequests: true
# Тривалість кешування відповідей 'unauthorized' від вебхука
# авторизатора.
# Те саме, що і встановлення прапорця `--authorization-webhook-cache-unauthorized-ttl`.
# Стандартно: 30 с
unauthorizedTTL: 30s
# Якщо встановлено в false, 'unauthorized' відповіді від вебхука не кешуються
# і вказаний unauthorizedTTL ігнорується/не має ефекту.
# Те саме, що і встановлення прапорця `--authorization-webhook-cache-unauthorized-ttl` в `0`.
# Примітка: Встановлення unauthorizedTTL в `0` призводить до використання його стандартного значення.
# Стандартне: true
cacheUnauthorizedRequests: true
# Тайм-аут для запиту вебхука
# Максимально допустимий: 30 с
# Обовʼязково, немає стандартного значення
timeout: 3s
# Версія API для SubjectAccessReview в authorization.k8s.io, яка
# надсилається до вебхука та очікується від нього.
# Те саме, що і встановлення прапорця `--authorization-webhook-version`.
# Обовʼязково, немає стандартного значення
# Допустимі значення: v1beta1, v1
subjectAccessReviewVersion: v1
# MatchConditionSubjectAccessReviewVersion визначає версію SubjectAccessReview
# за якою оцінюються вирази CEL
# Допустимі значення: v1
# Обовʼязково, немає стандартного значення
matchConditionSubjectAccessReviewVersion: v1
# Керує рішенням авторизації, коли запит вебхука не вдалося
# виконати або отримано некоректну відповідь або помилки під час оцінки
# виразів matchConditions.
# Допустимі значення:
# - NoOpinion: продовжувати до наступних авторизаторів, щоб перевірити, чи дозволяє один з них запит
# - Deny: відхиляти запит без консультації з наступними авторизаторами
# Обовʼязково, немає стандартного значення
failurePolicy: Deny
connectionInfo:
# Керує тим, як вебхук повинен спілкуватися з сервером.
# Допустимі значення:
# - KubeConfigFile: використовуйте файл, вказаний у kubeConfigFile для пошуку сервера.
# - InClusterConfig: використовуйте конфігурацію внутрішнього кластера для виклику API SubjectAccessReview,
# що розміщується kube-apiserver. Цей режим не дозволяється для kube-apiserver.
type: KubeConfigFile
# Шлях до файлу KubeConfigFile для інформації про підключення
# Обовʼязково, якщо connectionInfo.Type є KubeConfigFile
kubeConfigFile: /kube-system-authz-webhook.yaml
# matchConditions - це список умов, які повинні бути виконані для того, щоб запит було відправлено на цей
# вебхук. Порожній список matchConditions підходить для всіх запитів.
# Є максимально допустимі 64 умови відповідності.
#
# Логіка точного порівняння така (в порядку):
# 1. Якщо принаймні одна matchCondition оцінюється як FALSE, тоді вебхук пропускається.
# 2. Якщо ВСІ matchConditions оцінюються як TRUE, тоді вебхук викликається.
# 3. Якщо принаймні одна matchCondition оцінюється як помилка (але ні одна не є FALSE):
# - Якщо failurePolicy=Deny, тоді вебхук відхиляє запит.
# - Якщо failurePolicy=NoOpinion, тоді помилка ігнорується, а вебхук пропускається.
matchConditions:
# expression - це вираз CEL, який оцінюється для кожного запиту. Повертає булеве значення.
# CEL вираз має доступ до вмісту SubjectAccessReview у версії v1.
# Якщо версія у SubjectAccessReview в запиті змінної є v1beta1,
# вміст буде конвертовано у v1 перед оцінкою виразу CEL.
#
# Документація CEL: https://kubernetes.io/docs/reference/using-api/cel/
#
# лише надсилати запити ресурсівв до вебхука
* expression: has(request.resourceAttributes)
# лише перехоплювати запити до kube-system
* expression: request.resourceAttributes.namespace == 'kube-system'
# не перехоплювати запити від службових облікових записів kube-system
* expression: "!('system:serviceaccounts:kube-system' in request.user.groups)"
* type: Node
name: node
* type: RBAC
name: rbac
* type: Webhook
name: in-cluster-authorizer
webhook:
authorizedTTL: 5 хв
unauthorizedTTL: 30 с
timeout: 3 с
subjectAccessReviewVersion: v1
failurePolicy: NoOpinion
connectionInfo:
type: InClusterConfigПід час налаштування ланцюжка авторизації за допомогою файлу конфігурації переконайтеся, що всі вузли панелі управління мають однаковий вміст файлу. Зверніть увагу на конфігурацію API сервера при оновленні / зниженні версії вашого кластера. Наприклад, якщо ви оновлюєтеся з Kubernetes 1.34 до Kubernetes 1.35, вам потрібно переконатися, що файл конфігурації має формат, який розуміє Kubernetes 1.35, перш ніж ви оновите кластер. Якщо ви знижуєте версію до 1.34, вам потрібно відповідно налаштувати конфігурацію.
Kubernetes перезавантажує файл конфігурації авторизації, коли API сервер виявляє зміну у файлі, а також за 60-секундним графіком, якщо події змін не спостерігаються.
Ви повинні забезпечити, щоб всі типи авторизаторів, крім вебхука, залишалися незмінними у файлі під час перезавантаження.
Перезавантаження не повинно додавати або видаляти авторизаторів вузла або RBAC (їх можна перевпорядкувати, але не можна додавати або видаляти).
Ви можете використовувати наступні режими:
--authorization-mode=ABAC (режим контролю доступу на основі атрибутів)--authorization-mode=RBAC (режим контролю доступу на основі ролей)--authorization-mode=Node (авторизатор вузлів)--authorization-mode=Webhook (режим авторизації вебхуком)--authorization-mode=AlwaysAllow (завжди дозволяє запити; несе ризики безпеки)--authorization-mode=AlwaysDeny (завжди відхиляє запити)Ви можете вибрати більше одного режиму авторизації; наприклад: --authorization-mode=Node,Webhook
Kubernetes перевіряє модулі авторизації на основі порядку, який ви вказуєте в командному рядку API сервера, тому раніше зазначений модуль має вищий пріоритет для дозволу або відмови в запиті.
Ви не можете поєднувати аргумент командного рядка --authorization-mode з аргументом командного рядка --authorization-config, який використовується для налаштування авторизації за допомогою локального файлу.
Для отримання додаткової інформації про аргументи командного рядка для API сервера, читайте довідник по kube-apiserver.
Користувачі, які можуть створювати/редагувати Podʼи в просторі імен, або безпосередньо, або через обʼєкт, що дозволяє опосередковане управління робочими навантаженнями, можуть мати можливість підвищити свої привілеї в цьому просторі імен. Потенційні шляхи до підвищення привілеїв включають розширення API Kubernetes та повʼязані з ними контролери.
Існують різні способи, за якими зловмисник або ненадійний користувач може отримати додаткові привілеї в межах простору імен, якщо ви дозволяєте їм запускати довільні Podʼи в цьому просторі імен:
kubectl надає підкоманду auth can-i для швидкого запиту до рівня авторизації API. Команда використовує API SelfSubjectAccessReview, щоб визначити, чи може поточний користувач виконати
вказану дію, і працює незалежно від режиму авторизації, який використовується.
kubectl auth can-i create deployments --namespace dev
Вивід подібний до цього:
yes
kubectl auth can-i create deployments --namespace prod
Вивід подібний до цього:
no
Адміністратори можуть поєднувати це з імперсонізацією користувача, щоб визначити, які дії можуть виконувати інші користувачі.
kubectl auth can-i list secrets --namespace dev --as dave
Вивід подібний до цього:
no
Так само, щоб перевірити, чи може ServiceAccount з іменем dev-sa в просторі імен dev отримати списки Podʼів в просторі імен target:
kubectl auth can-i list pods \
--namespace target \
--as system:serviceaccount:dev:dev-sa
Вивід подібний до цього:
no
SelfSubjectAccessReview є частиною групи API authorization.k8s.io, яка викладає авторизацію сервера API для зовнішніх служб. Інші ресурси у цій групі включають:
kubelet та API розширень сервери використовують це для визначення доступу користувача до своїх власних API.Ці API можна опитати, створивши звичайні ресурси Kubernetes, де поле відповіді status
поверненого обʼєкта є результатом запиту. Наприклад:
kubectl create -f - -o yaml << EOF
apiVersion: authorization.k8s.io/v1
kind: SelfSubjectAccessReview
spec:
resourceAttributes:
group: apps
resource: deployments
verb: create
namespace: dev
EOF
Створений SelfSubjectAccessReview схожий на:
apiVersion: authorization.k8s.io/v1
kind: SelfSubjectAccessReview
metadata:
creationTimestamp: null
spec:
resourceAttributes:
group: apps
resource: deployments
namespace: dev
verb: create
status:
allowed: true
denied: false