OpenShift 用户权限管理实例

简介

        由于公司的日常项目开发测试环境都迁移到openshift上了。有众多开发测试人员需要登陆到openshift上进行操作,如果直接给admin权限,肯定是不行的。而openshift是支持多租户的权限管理。所以,就在创建普通用户的基础上赋予各种不同的权限限制来自控制对openshift上project的操作。

Prerequisite

有开发人员:dev1、dev2、dev3

有测试人员:tester1、tester2、tester3

有项目A 、项目B、项目C的ci,sit,uat环境,openshift项目名为aci、asit、auat,bci、bsit、buat,cci、csit、cuat.

要求

1、开发人员对CI环境有操作权限,对SIT、UAT环境只有查看权限

2、测试人员对SIT环境有操作权限,对CI环境只有查看权限

3、所有人员有自己的登录账户,均可见openshift上所有的业务项目,不可见系统项目

实现过程

1、创建登录用户

ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd dev1 dev1"ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd dev2 dev2"ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd dev3 dev3"ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd tester1 tester1"ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd tester2 tester2"ansible masters -m shell -a "htpasswd -b /etc/origin/master/htpasswd tester3 tester3"

2、创建用户组

oc adm groups new developeroc adm groups new tester

3、将用户添加到用户组中

oc adm groups add-users developer dev1 dev2 dev3

oc adm groups add-users tester tester1 tester2 tester3

4、针对项目,给用户组赋予系统角色

oc adm policy add-role-to-group edit developer -n aci

oc adm policy add-role-to-group edit developer -n bci

oc adm policy add-role-to-group edit developer -n cci

oc adm policy add-role-to-group view developer -n asit

oc adm policy add-role-to-group view developer -n auat

oc adm policy add-role-to-group view developer -n bsit

oc adm policy add-role-to-group view developer -n buat

oc adm policy add-role-to-group view developer -n csit

oc adm policy add-role-to-group view developer -n cuat

oc adm policy add-role-to-group edit tester -n asit

oc adm policy add-role-to-group edit tester -n auat

oc adm policy add-role-to-group edit tester -n bsit

oc adm policy add-role-to-group edit tester -n buat

oc adm policy add-role-to-group edit tester -n csit

oc adm policy add-role-to-group edit tester -n cuat

oc adm policy add-role-to-group view tester -n aci

oc adm policy add-role-to-group view tester -n bci

oc adm policy add-role-to-group view tester -n cci

实际操作过程中,在以某以开发人员登录openshift过程中,依旧会看到openshift 其他一些项目的namespace。例如base namespace,该namespace项目是在registry镜像注册仓库中创建镜像项目时自动创建的openshift namespace。(在registry镜像注册仓库中创建base镜像项目是为了存放一些自定义的s2i镜像)。为了使其他openshift namespace使用其中的s2i镜像,特别在registry镜像注册仓库中是镜像项目的访问策略设置为共享的。种种以上,导致openshift上的base namespace是能被所有的已认证的用户查看到。

 在openshift中查看base项目的membership

 可以发现,凡是在registry镜像注册仓库中设置问访问策略设置为共享的,都会在openshift 项目中添加一个系统用户system:authenticated 。这个系统用户上绑定的是这个角色registry-viewer。在openshift后台查看该角色的详细信息


发现该角色有对namespace资源拥有get动作。仔细想想,该system:authenticated用户只是让openshift其他项目的系统用户能够拉取其下的镜像流。而在Kubernetes中使用命名空间的概念来分隔资源。在同一个命名空间中,某一个对象的名称在其分类中必须唯一,但是分布在不同命名空间中的对象则可以同名。OpenShift中继承了Kubernetes命名空间的概念,而且在其之上定义了Project对象的概念。每一个Project会和一个Namespace相关联,甚至可以简单地认为,Project就是Namespace。所以,该用户对project资源有获取权限,那就把对namespace的权限给去掉试试。

先导出角色registry-viewer的bindding配置文件

oc export clusterrole registry-viewer > registry-viewer.yml

然后修改配置文件,注释掉get namespace的动作  


再将集群中角色删掉(此时特别注意:从集群中删掉registry-viewer角色后会导致已有镜像注册仓库中镜像的访问策略从共有变成私有,base项目的membership中会删掉system:authenticated该用户

oc delete clusterrole registry-viewer

接着再从配置文件中创建角色

oc create -f registry-viewer.yml

最后再次修改镜像注册仓库中镜像的访问策略从私有变成共有。再次查看base项目中membership.

最有再以测试人员账户登录查看。不再显示base项目。测试其他项目去拉取base项目中的镜像,看去掉registry-viewer角色中role是否有影响。

实际使用过程中,测试人员需要以openshift上的用户名密码登录openshift上的jenkins,还要对jenkins做操作,比如在jenkins上做构建操作,查看构建日志等。需要对测试人员分组tester赋予对jenkins的编辑权限。初步思路是直接给tester分组服务系统角色clusterrole edit(oc adm policy add-cluster-role-to-group edit tester)。但是再以测试人员登录时还是能看到jenkins的项目,甚至能操作openshift上jenkins pod的重新部署。这是不可接受的。

那就换个思路。自己创建一个集群角色clusterrole,在角色上绑定若干规则,再将这个集群角色赋予测试组,相应的测试组成员能登录jenkins,并对jenkins做操作。

具体过程如下:

1、先查看集群角色edit的配置,看edit都对那些资源都有什么动作

发现资源类型竟然有类似于jenkins的东西(不懂),那一会做修改的时候就保留着。发现还有serviceaccount资源的操作,这个估计跟过去认证有关,那也保留着吧。(对service account,config map,scc这些类型的资源理解的还不够深)

2、导出集群角色edit的配置文件到本地文件,在其上做修改

oc export clusterrole edit > jenkins-clusterrole.yml

3、编辑 jenkins-clusterrole.yml(只保留相重要的,其他的都删掉)

4.导入jenkins clusterrole。

oc create -f jenkins-clusterrole.yml

5.将jenkins clusterrole赋予测试组

oc adm policy add-cluster-role-to-group jenkins tester

 点击"Allow selected permissions",发现也能正常登录jenkins。然后进行一次构建触发。发现一切正常。

Bazinga!Everything is ok !

(话说简书的编辑器真的不太友好啊,功能有点少啊)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,793评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,567评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,342评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,825评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,814评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,680评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,033评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,687评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,175评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,668评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,775评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,419评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,020评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,206评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,092评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,510评论 2 343

推荐阅读更多精彩内容

  • 说明:本文主要介绍通过Ansible来部署Openshift 3.9 一、准备 系统准备 注:在安装时可以通过an...
    潘晓华Michael阅读 6,801评论 4 13
  • 会有最好的结果的,那些粉丝的努力不会白费,也让我再相信一次越努力就能越幸运吧!比起失败是因为没有达到,更怕的是你明...
    木樨开阅读 195评论 0 0
  • 想要写篇文章好好回顾一下今年的欲望并没有那么强烈,过去几年还会很小小激动一下,要干什么要干什么,现在是真的觉得没有...
    jac飞阅读 332评论 0 0
  • html中代码: 取出所有的img标签 其实很简单,但是由于刚刚接触,还没深入,所有在这里总结一下,全部记下来: ...
    简约美阅读 1,330评论 0 0
  • 感谢越来越多的朋友踊跃参与,奉献自己的爱心。涓涓细流,汇成大海。您的一点付出,于人便是雪中送炭。 申明: 活动是由...
    HikeForWELL阅读 1,125评论 0 2