Deploying Kubernetes cluster from scratch Kubernetes is a production-grade container orchestrator. I wrote this guide in a way that you should be able to get your Kubernetes cluster running as simple as going through step-by-step & copy-paste. Please let me know in case of issues or suggestions, I will be happy to improve this doc. You will need 4x 2GB RAM VM's: 2x controller nodes running Kuberne
Kubernetes provides a certificates.k8s.io API, which lets you provision TLS certificates signed by a Certificate Authority (CA) that you control. These CA and certificates can be used by your workloads to establish trust. certificates.k8s.io API uses a protocol that is similar to the ACME draft. Note: Certificates created using the certificates.k8s.io API are signed by a dedicated CA. It is possib
KubernetesのRBAC(Role-based access control)の設定用にAPIリソースについてまとめました。Kubernetes v1.4時点での情報になります。 KubernetesのAPI KubernetesのAPIは、API ResourceとNon-Resource URLの2つに分けられます。 API Resource Kubernetes上で扱われる情報(Pod, Service等)はapiserver上ではAPI Resourceとして定義されています。kube-schedulerやkubelet、kubectlなどKubernetesのコンポーネントはこのAPIリソースをHTTPで操作することでPodの配置などの実際の操作を行います。(参考: Kubernetes: コンテナが起動するまでの各コンポーネントの流れ パスの形式例(requestinfo
RBACとは RBAC(Role-based access control)とは、役割ベースのアクセス制御機能。 RBACリソースは4つのリソースがある。RoleリソースとClusterRoleリソースとRoleBindingリソースとClusterRoleBindingリソース。 RoleとClusterRoleは、どのリソースにどんな操作を許可するかを定義するためのリソース RoleBindingとClusterRoleBindingはどのRole/ClusterRoleをどのUserやServiceAcctountに紐付けるかを定義するためのリソース。 ユーザは以下のようにkubectl config set-credentialsを使って作成できる kubectl config set-credentials alice --username=alice --password=pa
Kubernetes: v1.6 の Role-Based Access Control (RBAC) を minikube で試すkubernetes Kubernetes 1.6 で Role-Based Access Control (RBAC) が beta になり、デフォルトのロールの拡充や kubectl からロールの紐付けができるようになったりと大幅にアップデートされました 。以下は v1.6 の RBAC と minikube で試す際のメモになります。 v 1.6 での RBAC の主な変更点 デフォルトロールの拡充。汎用的に使える読み取り専用ロール (view) や 書き込み権限ロール (edit) などが用意されました。 kubectl のサブコマンド create rolebinding/clusterrolebinding が追加され簡単にロールの紐付けができるよ
kubernetesのapiserverはauthentication(認証), authorization(認可)の機能が実装されており、これを利用することでユーザとリソースが管理出来るようになっています。 今回はService Account Tokens方式で認証を行い、ABAC方式で認可を行います。 authenticationについてkubernetesではいくつかの認証方式が用意されています。 https://kubernetes.io/docs/admin/authentication/#authentication-strategies それぞれざっと見た感じで説明すると。 X509 Client Certs SSL証明書のcommon nameでユーザを定義する。SSLクライアント証明書の管理めんどそう。 Static Token File / Static Passwo
はじめに Authorization Plugin を利用することで、ユーザごとにアクセス可能なリソースを制御することができます。 Authorization Plugin を使うには、誰がリソースにアクセスしているのかを識別する必要があります。 Basic認証やトークン、クライアント証明書などを用いて認証 (Authentication) を行った上で、認証されたユーザや ServiceAccount に対する認可 (Authorization) を行います。 認証・認可が行われるのは secure port に対するアクセスのみで、insecure port に対するアクセスはチェックされません。 認可についての本家ドキュメントは こちら 認証に関しては こちら テスト環境の Kubernetes クラスタは こちらのように kubespray で作った想定です。 Kubernetes
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く