3

是否可以有一个受限制的Kubernetes 仪表板?这个想法是在集群中运行一个 pod kubectl proxy(受基本 HTTP 身份验证保护)以快速了解状态:

  • 豆荚的日志输出
  • 运行服务和 pod
  • 当前 CPU/内存使用情况

但是,我希望用户能够执行“特权”操作,例如创建新 pod、删除 pod 或访问机密。

是否有一些选项可以使用指定用户或受限权限启动仪表板?

4

2 回答 2

3

根据 lwolf 的回答,我使用了 kubernetes-dashboard.yaml并将其更改为在默认命名空间中的从属服务器上运行。

重要的变化是kind: ClusterRole, name: view部分,它将视图角色分配给仪表板用户。

apiVersion: v1
kind: ServiceAccount
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: ro-dashboard
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: ro-dashboard
  labels:
    k8s-app: kubernetes-dashboard
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: view
subjects:
- kind: ServiceAccount
  name: ro-dashboard
  apiGroup: ''
  namespace: default
---
kind: Deployment
apiVersion: extensions/v1beta1
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: ro-dashboard
spec:
  replicas: 1
  revisionHistoryLimit: 0
  selector:
    matchLabels:
      k8s-app: kubernetes-dashboard
  template:
    metadata:
      labels:
        k8s-app: kubernetes-dashboard
    spec:
      containers:
      - name: kubernetes-dashboard
        image: gcr.io/google_containers/kubernetes-dashboard-amd64:v1.6.3
        ports:
        - containerPort: 9090
          protocol: TCP
        livenessProbe:
          httpGet:
            path: /
            port: 9090
          initialDelaySeconds: 30
          timeoutSeconds: 30
      serviceAccountName: ro-dashboard
---
kind: Service
apiVersion: v1
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: ro-dashboard
spec:
  type: LoadBalancer
  ports:
  - port: 80
    targetPort: 9090
  selector:
    k8s-app: kubernetes-dashboard
于 2017-08-30T15:01:40.317 回答
2

在启用了 RBAC 的 Kubernetes 中应该可以。您不需要使用kubectl proxy. 我不确定是否可以为同一个 pod 拥有 2 组不同的权限,但最坏的情况是您必须运行 2 个仪表板。

基本上,您需要做的是:

于 2017-08-29T03:27:08.537 回答