开发者社区> 问答> 正文

即使在apiGroups中添加了roles.rbac.authorization.k8s.io也是禁止的

我正在运行kubernetes v1.11.5并且我正在为每个命名空间安装带有分蘖部署的头盔。让我们专注于一个命名空间。这是分蘖服务帐户配置:


apiVersion: v1
kind: ServiceAccount
metadata:
name: tiller

namespace: marketplace-int

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: tiller-manager
namespace: marketplace-int
rules:

  • apiGroups:

    • ""
    • extensions
    • apps
    • rbac.authorization.k8s.io
    • roles.rbac.authorization.k8s.io
    • authorization.k8s.io
      resources: ["*"]

verbs: ["*"]

kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: tiller-binding
namespace: marketplace-int
subjects:

  • kind: ServiceAccount
    name: tiller

namespace: marketplace-int
roleRef:
kind: Role
name: tiller-manager
apiGroup: rbac.authorization.k8s.io
当我尝试部署图表时,我收到此错误:

Error: release citest failed: roles.rbac.authorization.k8s.io "marketplace-int-role-ns-admin" is forbidden:
attempt to grant extra privileges:
[{[] [] [*] [] []}] user=&{system:serviceaccount:marketplace-int:tiller 5c6af739-1023-11e9-a245-0ab514dfdff4
[system:serviceaccounts system:serviceaccounts:marketplace-int system:authenticated] map[]}
ownerrules=[{[create] [authorization.k8s.io] [selfsubjectaccessreviews selfsubjectrulesreviews] [] []}
{[get] [] [] [] [/api /api/ /apis /apis/ /healthz /openapi /openapi/ /swagger-2.0.0.pb-v1 /swagger.json /swaggerapi /swaggerapi/ /version /version/]}
{[] [ extensions apps rbac.authorization.k8s.io roles.rbac.authorization.k8s.io authorization.k8s.io] [] [] []}] ruleResolutionErrors=[]
尝试为该命名空间创建rbac配置时出现错误(使用tiller sa):

Source: marketplace/templates/role.yaml

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
labels:

app: citest
chart: marketplace-0.1.0
heritage: Tiller
release: citest
namespace: marketplace-int

name: marketplace-int-role-ns-admin
rules:

  • apiGroups: ["*"]
    resources: ["*"]
    verbs: ["*"]
    错误消息清楚地表明,分蘖服务帐户没有权限,roles.rbac.authorization.k8s.io但是如前所示授予了该权限。

展开
收起
k8s小能手 2019-01-09 13:47:39 5570 0
1 条回答
写回答
取消 提交回答
  • 整合最优质的专家资源和技术资料,问答解疑

    这是由于RBAC中的权限升级预防。有关详细信息,请参阅https://kubernetes.io/docs/reference/access-authn-authz/rbac/#privilege-escalation-prevention-and-bootstrapping

    创建角色对象的权限是必要的,但还不够。

    如果至少满足下列条件之一,则用户只能创建/更新角色:

    它们已具有角色中包含的所有权限,与要修改的对象的范围相同(ClusterRole的群集范围,在同一命名空间内或角色的群集范围内)。在您的情况下,这意味着尝试创建角色的用户必须已apiGroups=, resources=, verbs=*在其尝试创建角色的命名空间内具有权限。您可以通过使用rolebinding将cluster-admin clusterrole授予该命名空间中的serviceaccount来授予此权限。

    他们被明确许可在rbac.authorization.k8s.io API组中的角色或群集资源上执行“升级”动词(Kubernetes 1.12和更新版本)

    2019-07-17 23:24:56
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
Data as a Service - 数据即服务 立即下载
DATA SECURITY IS NOW MORE IMPO 立即下载
低代码开发师(初级)实战教程 立即下载