×

AWS 上 Red Hat OpenShift 服务身份验证和授权常用术语表

本词汇表定义了 AWS 上 Red Hat OpenShift 服务身份验证和授权中使用的常用术语。

身份验证

身份验证确定对 AWS 上 Red Hat OpenShift 服务集群的访问权限,并确保只有经过身份验证的用户才能访问 AWS 上的 Red Hat OpenShift 服务集群。

授权

授权确定已识别的用户是否有权限执行请求的操作。

Bearer 令牌

Bearer 令牌用于使用标头Authorization: Bearer <token>对 API 进行身份验证。

配置映射

配置映射提供了一种将配置数据注入 Pod 的方法。您可以在类型为ConfigMap的卷中引用存储在配置映射中的数据。在 Pod 中运行的应用程序可以使用此数据。

容器

轻量级且可执行的镜像,包含软件及其所有依赖项。由于容器虚拟化了操作系统,因此您可以在数据中心、公共或私有云或本地主机上运行容器。

自定义资源 (CR)

CR 是 Kubernetes API 的扩展。

组是一组用户。组可用于一次向多个用户授予权限。

HTPasswd

HTPasswd 更新存储 HTTP 用户身份验证用户名和密码的文件。

Keystone

Keystone 是一个 Red Hat OpenStack 平台 (RHOSP) 项目,提供身份、令牌、目录和策略服务。

轻量级目录访问协议 (LDAP)

LDAP 是一个查询用户信息的协议。

命名空间

命名空间隔离对所有进程可见的特定系统资源。在一个命名空间内,只有该命名空间的成员进程才能看到这些资源。

节点

节点是 AWS 上 Red Hat OpenShift 服务集群中的工作机器。节点可以是虚拟机 (VM) 或物理机。

OAuth 客户端

OAuth 客户端用于获取 Bearer 令牌。

OAuth 服务器

AWS 上 Red Hat OpenShift 服务控制平面包含一个内置的 OAuth 服务器,该服务器根据配置的身份提供程序确定用户的身份并创建访问令牌。

OpenID Connect

OpenID Connect 是一种协议,用于对用户进行身份验证,以便使用单点登录 (SSO) 访问使用 OpenID 提供程序的站点。

Pod

Pod 是 Kubernetes 中最小的逻辑单元。Pod 由一个或多个在工作节点中运行的容器组成。

普通用户

首次登录或通过 API 自动在集群中创建的用户。

请求头

请求头是一个 HTTP 头,用于提供有关 HTTP 请求上下文的信息,以便服务器可以跟踪请求的响应。

基于角色的访问控制 (RBAC)

一种关键的安全控制,用于确保集群用户和工作负载只能访问执行其角色所需资源。

服务账户

服务账户由集群组件或应用程序使用。

系统用户

安装集群时自动创建的用户。

用户

用户是可以向 API 发出请求的实体。

关于 AWS 上 Red Hat OpenShift 服务中的身份验证

要控制对 AWS 上 Red Hat OpenShift 服务集群的访问,具有dedicated-admin角色的管理员可以配置用户身份验证,并确保只有已批准的用户才能访问集群。

要与 AWS 上 Red Hat OpenShift 服务集群交互,用户必须首先以某种方式向 AWS 上 Red Hat OpenShift 服务 API 进行身份验证。您可以通过在对 AWS 上 Red Hat OpenShift 服务 API 的请求中提供OAuth 访问令牌或 X.509 客户端证书来进行身份验证。

如果您没有提供有效的访问令牌或证书,则您的请求未经身份验证,您将收到 HTTP 401 错误。

管理员可以通过配置身份提供程序来配置身份验证。您可以定义任何AWS 上 Red Hat OpenShift 服务中受支持的身份提供程序并将其添加到您的集群。

关于 AWS 上 Red Hat OpenShift 服务中的授权

授权涉及确定已识别的用户是否有权限执行请求的操作。

管理员可以使用RBAC 对象(如规则、角色和绑定)来定义权限并将它们分配给用户。要了解授权在 AWS 上 Red Hat OpenShift 服务中的工作原理,请参阅评估授权

您还可以通过项目和命名空间来控制对 AWS 上 Red Hat OpenShift 服务集群的访问。

除了控制用户对集群的访问之外,您还可以使用安全上下文约束 (SCC)来控制 Pod 可以执行的操作以及它可以访问的资源。

您可以通过以下任务管理 AWS 上 Red Hat OpenShift 服务的授权