AKS RBAC - 角色绑定无效
AKS RBAC - Rolebinding has no effect
我正在按照说明 here 在与 Azure AD 集成的 AKS 集群中设置 RBAC。我在我的 AAD 租户中创建了一个 AD 组,并向其中添加了一个用户。然后根据说明在 AKS 群集中为该组分配 "Cluster User role"。创建了一个角色和角色绑定,如下所示:
角色:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: development
name: restricted-role
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]
角色绑定:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-pods
namespace: development
subjects:
- kind: Group
name: 308f50cb-e05a-4340-99d4-xxxxxxxb
apiGroup: rbac.authorization.k8s.io
namespace: development
roleRef:
kind: Role
name: restricted-role
apiGroup: rbac.authorization.k8s.io
然后我尝试使用新用户凭据登录:
az login --username kubeuser@xxx.onmicrosoft.com --password xxxx
az aks get-credentials --name mycluster --resource-group myrg --overwrite-existing
根据文档,我应该只被允许在开发命名空间上执行 kubectl get pods。但是,使用这个新的用户凭据,我发现我可以执行 kubectl get pods --all-namespaces、kubectl get svc --all-namespaces 等并查看结果,就好像 Rolebinding 没有任何完全没有影响。我还通过 checking 验证我的集群有
"enableRBAC": true
谁能告诉我这个配置有什么问题吗?
使用命令:
az aks show -g <rg> -n <clusterName> --query aadProfile
您可以确认集群是否启用了 AAD。如果启用,您从中获取的 kubeconfig
文件:
az aks get-credentials -g <rg_name> -n <aks_name>
应该看起来像:
user:
auth-provider:
config:
apiserver-id: <appserverid>
client-id: <clientid>
environment: AzurePublicCloud
tenant-id: <tenant>
name: azure
我正在按照说明 here 在与 Azure AD 集成的 AKS 集群中设置 RBAC。我在我的 AAD 租户中创建了一个 AD 组,并向其中添加了一个用户。然后根据说明在 AKS 群集中为该组分配 "Cluster User role"。创建了一个角色和角色绑定,如下所示:
角色:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: development
name: restricted-role
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]
角色绑定:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-pods
namespace: development
subjects:
- kind: Group
name: 308f50cb-e05a-4340-99d4-xxxxxxxb
apiGroup: rbac.authorization.k8s.io
namespace: development
roleRef:
kind: Role
name: restricted-role
apiGroup: rbac.authorization.k8s.io
然后我尝试使用新用户凭据登录:
az login --username kubeuser@xxx.onmicrosoft.com --password xxxx
az aks get-credentials --name mycluster --resource-group myrg --overwrite-existing
根据文档,我应该只被允许在开发命名空间上执行 kubectl get pods。但是,使用这个新的用户凭据,我发现我可以执行 kubectl get pods --all-namespaces、kubectl get svc --all-namespaces 等并查看结果,就好像 Rolebinding 没有任何完全没有影响。我还通过 checking 验证我的集群有
"enableRBAC": true
谁能告诉我这个配置有什么问题吗?
使用命令:
az aks show -g <rg> -n <clusterName> --query aadProfile
您可以确认集群是否启用了 AAD。如果启用,您从中获取的 kubeconfig
文件:
az aks get-credentials -g <rg_name> -n <aks_name>
应该看起来像:
user:
auth-provider:
config:
apiserver-id: <appserverid>
client-id: <clientid>
environment: AzurePublicCloud
tenant-id: <tenant>
name: azure