• kubernetes v1.8.4 RBAC DENY 解决办法


            二进制方式部署好k8s集群v1.8.4后,开启rbac认证后,所有组件均无法与apiserver正常通信,apiserver日志报错,大量的组件都是RBAC DENY状态。


           按照k8s官方文档(https://kubernetes.io/docs/admin/authorization/rbac/#service-account-permissions),存在如下的clusterrolebing。

      

             参照此,设置各个组件的kubeconfig文件时,均按此设置了用户名。


            按此操作后,发现还是存在RBAC DENY问题。后来对比官方文档部署过程的CA设置,发现问题在CA认证证书制作上面。之前笔者是用的easy-rsa3制作的相关证书,指定的信息比较简单,而在集群开启ca认证时,apiserver获取其他组件的连接请求信息时,用户名和属组信息,不是从kubeconfig文件获取的,而是通过ca里面的信息,所以制作证书的过程中就得把相关信息写到证书里面去。后改为使用cfssl来制作证书。


          1 生成ca证书和私钥

      

      2 生成apiserver证书


    "CN":Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名 (User Name);
    "O":Organization,kube-apiserver 从证书中提取该字段作为请求用户所属的组 (Group);kubernets X509证书验证模式,会将该group通过cluster-admin这个clusterrolebinding 绑定到cluster-admin这个cluster-role,继而获得所有的kube-api访问权限。

       

    3  创建管理员证书(cluster-admin的集群角色)


    后面证书kube-controller-manager,kube-schduler,kube-proxy制作类似,修改xxx-csr.json的CN字段即可.



    参考:

    https://www.kubernetes.org.cn/1861.html

    https://kubernetes.io/docs/admin/authorization/rbac/#service-account-permissions



  • 相关阅读:
    android前台渲染图片
    Neo4j 无法登录
    缺少less-loader ,版本不易过高
    入门测试,扒拉百度搜索结果
    Selenium 安装注意事项
    测试脚本
    设置 清理 SQL SERVER LOG
    查询SQL server 对象存储信息
    Common.Logging 组件版本兼容问题
    3.启动后端
  • 原文地址:https://www.cnblogs.com/360linux/p/13062101.html
Copyright © 2020-2023  润新知