本词汇表定义了 OpenShift Dedicated 身份验证和授权中使用的常用术语。
身份验证确定对 OpenShift Dedicated 集群的访问权限,并确保只有经过身份验证的用户才能访问 OpenShift Dedicated 集群。
授权确定已识别的用户是否有权执行请求的操作。
Bearer 令牌用于使用标头Authorization: Bearer <token>
对 API 进行身份验证。
ConfigMap 提供了一种将配置数据注入 Pod 的方法。可以在类型为ConfigMap
的卷中引用存储在 ConfigMap 中的数据。在 Pod 中运行的应用程序可以使用此数据。
轻量级可执行镜像,包含软件及其所有依赖项。由于容器虚拟化了操作系统,因此可以在数据中心、公有云或私有云或本地主机上运行容器。
CR 是 Kubernetes API 的扩展。
组是一组用户。组可用于一次性向多个用户授予权限。
HTPasswd 更新存储用户名和密码以进行 HTTP 用户身份验证的文件。
Keystone 是 Red Hat OpenStack Platform (RHOSP) 项目,提供身份、令牌、目录和策略服务。
LDAP 是查询用户信息的协议。
命名空间隔离对所有进程可见的特定系统资源。在一个命名空间内,只有属于该命名空间的进程才能看到这些资源。
节点是 OpenShift Dedicated 集群中的工作机器。节点可以是虚拟机 (VM) 或物理机。
OAuth 客户端用于获取 bearer 令牌。
OpenShift Dedicated 控制平面包含一个内置的 OAuth 服务器,它根据配置的身份提供程序确定用户的身份并创建访问令牌。
OpenID Connect 是一种协议,用于对用户进行身份验证,使用单点登录 (SSO) 访问使用 OpenID 提供程序的站点。
Pod 是 Kubernetes 中最小的逻辑单元。Pod 由一个或多个容器组成,可在工作节点中运行。
首次登录或通过 API 自动在集群中创建的用户。
请求头是一个 HTTP 头,用于提供有关 HTTP 请求上下文的信息,以便服务器可以跟踪请求的响应。
一种关键的安全控制,用于确保集群用户和工作负载只能访问执行其角色所需的关键资源。
服务账号由集群组件或应用程序使用。
集群安装时自动创建的用户。
用户是可以向 API 发出请求的实体。
要控制对 OpenShift Dedicated 集群的访问,具有 `dedicated-admin` 角色的管理员可以配置用户身份验证并确保只有经过批准的用户才能访问集群。
要与 OpenShift Dedicated 集群交互,用户必须首先以某种方式向 OpenShift Dedicated API 进行身份验证。您可以通过在对 OpenShift Dedicated API 的请求中提供OAuth 访问令牌或 X.509 客户端证书来进行身份验证。
如果您没有提供有效的访问令牌或证书,您的请求将未经身份验证,您将收到 HTTP 401 错误。 |
管理员可以通过配置身份提供程序来配置身份验证。您可以定义任何OpenShift Dedicated 中受支持的身份提供程序并将其添加到您的集群。
授权涉及确定已识别的用户是否具有执行请求操作的权限。
管理员可以使用RBAC 对象(例如规则、角色和绑定)来定义权限并将其分配给用户。要了解 OpenShift Dedicated 中的授权工作原理,请参阅评估授权。
您还可以通过项目和命名空间来控制对 OpenShift Dedicated 集群的访问。
除了控制用户对集群的访问外,您还可以使用安全上下文约束 (SCC)来控制 Pod 可以执行的操作以及它可以访问的资源。
您可以通过以下任务来管理 OpenShift Dedicated 的授权
创建本地角色并将其分配给用户或组。
将集群角色分配给用户或组:OpenShift Dedicated 包含一组默认集群角色。您可以将它们添加到用户或组。
授予用户管理员权限:您可以向用户授予 `dedicated-admin` 权限。
创建服务账号:服务账号提供了一种灵活的方式来控制 API 访问,而无需共享普通用户的凭据。用户可以在应用程序中创建和使用服务账号,也可以作为OAuth 客户端。
范围令牌:范围令牌是标识为特定用户且只能执行特定操作的令牌。您可以创建范围令牌以将部分权限委派给其他用户或服务账号。
同步 LDAP 组:您可以通过将存储在 LDAP 服务器中的组与 OpenShift Dedicated 用户组同步来在一个位置管理用户组。