แแฅแแแแก แงแฃแ แแแฆแแแแก แฌแแ แแแแแแแแแ แขแฃแขแแ แแแแก Kubernetes แแแแกแขแแ แแ แฌแแแแแแก แแแแแ แแ แแแแกแแแแก Dex-แแก, dex-k8s-authenticator-แแกแ แแ GitHub-แแก แแแแแงแแแแแแ.
แแแแแแแแ แแแ แแแแ แ แฃแกแฃแแแแแแแแ Kubernetes แฉแแแแแแ
แจแแกแแแแแ
แฉแแแ แแแงแแแแแ Kubernetes-แก แแแแแแแแ แแแแกแ แแ QA แแฃแแแแกแแแแก แแแแแแแฃแ แ แแแ แแแแก แจแแกแแฅแแแแแแ. แแกแ แ แแ, แฉแแแ แแแแแแ แแแแชแแ แแแ แฌแแแแแ แแแแกแขแแ แแ, แ แแแแ แช แแแคแแก, แแกแแแ kubectl-แแกแแแแก. OpenShift-แแกแแแ แแแแกแฎแแแแแแแ, vanilla Kubernetes-แก แแ แแฅแแก แแจแแแแแฃแ แ แแแขแแ แแแแชแแ, แแแแขแแ แแแแกแแแแก แแแงแแแแแ แแแกแแแ แแฎแแ แแก แแแกแขแ แฃแแแแขแแแก.
แแ แแแแคแแแฃแ แแชแแแจแ แฉแแแ แแแงแแแแแ:
dex-k8s-authenticatorโ โ แแแ แแแแแแแชแแ kubectl แแแแคแแแฃแ แแชแแแก แแแแแ แแ แแแแกแแแแกแแแฅแก โ OpenID Connect แแ แแแแแแแ แ- GitHub - แฃแแ แแแแ แแแแขแแ, แ แแ แฉแแแ แแแงแแแแแ GitHub-แก แฉแแแแก แแแแแแแแแจแ
แฉแแแ แแชแแแแแแแแ แแแแแแแแงแแแแแแแ Google OIDC, แแแแ แแ แกแแแฌแฃแฎแแ แแ แฉแแแ
แแกแ แ แแ, แ แแแแ แแฃแจแแแแก แฉแแแแ Kubernetes แแแขแแ แแแแชแแแก แแ แแชแแกแ แแแแฃแแแฃแ แฌแแ แแแแแแแแจแ:
แแแขแแ แแแแชแแแก แแ แแชแแกแ
แชแแขแ แฃแคแ แ แแแขแแแฃแ แแ แแ แแฃแแฅแข-แแฃแแฅแขแแ:
- แแแแฎแแแ แแแแแ แจแแแแก dex-k8s-authenticator-แจแ (
login.k8s.example.com
) - dex-k8s-authenticator แแแแแแแแก แแแแฎแแแแแก Dex-แก (
dex.k8s.example.com
) - Dex แแแแแแแกแแแแ แแแแแ GitHub-แแก แจแแกแแแแก แแแแ แแแ
- GitHub แฌแแ แแแฅแแแแก แแฃแชแแแแแแ แแแขแแ แแแแชแแแก แแแคแแ แแแชแแแก แแ แแแ แฃแแแแก แแแก Dex-แจแ
- Dex แแแแแกแชแแแก แแแฆแแแฃแ แแแคแแ แแแชแแแก dex-k8s-authenticator-แก
- แแแแฎแแแ แแแแแ แแฆแแแก OIDC แแแขแแแก GitHub-แแกแแแ
- dex-k8s-authenticator แแแแขแแแก แแแขแแแก kubeconfig
- kubectl แแแแแกแชแแแก แแแขแแแก KubeAPIServer-แก
- KubeAPIServer แแแ แฃแแแแก แฌแแแแแแก kubectl-แแ แแแแแชแแแฃแแ แขแแแแแแก แกแแคแฃแซแแแแแ
- แแแแฎแแแ แแแแแ แแฆแแแก แฌแแแแแแก kubectl-แแแ
แแแกแแแแแแแแแแ แฅแแแแแแแแ
แ แ แแฅแแ แฃแแแ, แฉแแแ แฃแแแ แแแแฅแแก แแแแแกแขแแแแ แแแฃแแ Kubernetes แแแแกแขแแ แ (k8s.example.com
), แแกแแแ แแแงแแแแ HELM แฌแแแแกแฌแแ แแแแแกแขแแแแ แแแฃแแ. แฉแแแ แแกแแแ แแแแฅแแก แแ แแแแแแแชแแ GitHub-แแ (super-org).
แแฃ HELM แแ แแแฅแแ, แแแแแแกแขแแแแ แแ
แฏแแ แฃแแแ แแแแแงแแแแ GitHub.
แแแแแแแ แแ แแแแแแแชแแแก แแแ แแแแขแ แแแแก แแแแ แแแ, (https://github.com/organizations/super-org/settings/applications
) แแ แจแแฅแแแแแ แแฎแแแ แแแแแแแชแแ (Authorized OAuth App):
แแฎแแแ แแแแแแแชแแแก แจแแฅแแแ GitHub-แแ
แจแแแแกแแ แแแแแแ แกแแญแแ แ URL-แแแแ, แแแแแแแแแ:
- แกแแฌแงแแกแ แแแแ แแแก URL:
https://dex.k8s.example.com
- แแแขแแ แแแแชแแแก แแแแแซแแฎแแแแก URL:
https://dex.k8s.example.com/callback
แคแ แแฎแแแแ แแงแแแแ แแแฃแแแแแแ แแแแแแจแแ แแแแ, แแแแจแแแแแแแแแแ, แ แแ แแ แแแแแ แแแ แฎแแแแแ.
แจแแแกแแแฃแแ แคแแ แแแก แกแแแแกแฃแฎแแ, GitHub แแแแแแแฃแจแแแแแก Client ID
ะธ Client secret
แจแแแแแฎแแ แแกแแแ แฃแกแแคแ แแฎแ แแแแแแแก, แแกแแแ แแแแแแแแแแแแ (แแแแแแแแแ, แฉแแแ แแแงแแแแแ
Client ID: 1ab2c3d4e5f6g7h8
Client secret: 98z76y54x32w1
แแแแแแแแแ DNS แฉแแแแฌแแ แแแ แฅแแแแแแแแแแแกแแแแก login.k8s.example.com
ะธ dex.k8s.example.com
, แแกแแแ SSL แกแแ แแแคแแแแขแแแ แจแแกแแกแแแแแแ.
แแแแแ แจแแแฅแแแแ SSL แกแแ แแแคแแแแขแแแ:
cat <<EOF | kubectl create -f -
apiVersion: certmanager.k8s.io/v1alpha1
kind: Certificate
metadata:
name: cert-auth-dex
namespace: kube-system
spec:
secretName: cert-auth-dex
dnsNames:
- dex.k8s.example.com
acme:
config:
- http01:
ingressClass: nginx
domains:
- dex.k8s.example.com
issuerRef:
name: le-clusterissuer
kind: ClusterIssuer
---
apiVersion: certmanager.k8s.io/v1alpha1
kind: Certificate
metadata:
name: cert-auth-login
namespace: kube-system
spec:
secretName: cert-auth-login
dnsNames:
- login.k8s.example.com
acme:
config:
- http01:
ingressClass: nginx
domains:
- login.k8s.example.com
issuerRef:
name: le-clusterissuer
kind: ClusterIssuer
EOF
kubectl describe certificates cert-auth-dex -n kube-system
kubectl describe certificates cert-auth-login -n kube-system
ClusterIssuer แกแแแแฃแ แแ le-clusterissuer
แฃแแแ แฃแแแ แแ แกแแแแแแแก, แแแแ แแ แแฃ แแ แ, แจแแฅแแแแแ แแก HELM-แแก แแแแแงแแแแแแ:
helm install --namespace kube-system -n cert-manager stable/cert-manager
cat << EOF | kubectl create -f -
apiVersion: certmanager.k8s.io/v1alpha1
kind: ClusterIssuer
metadata:
name: le-clusterissuer
namespace: kube-system
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: [email protected]
privateKeySecretRef:
name: le-clusterissuer
http01: {}
EOF
KubeAPIServer แแแแคแแแฃแ แแชแแ
แแแแกแแแแก, แ แแ kubeAPIServer-แแ แแแฃแจแแแก, แแฅแแแ แฃแแแ แแแแแแแคแแแฃแ แแ แแ OIDC แแ แแแแแแฎแแแ แแแแกแขแแ แ:
kops edit cluster
...
kubeAPIServer:
anonymousAuth: false
authorizationMode: RBAC
oidcClientID: dex-k8s-authenticator
oidcGroupsClaim: groups
oidcIssuerURL: https://dex.k8s.example.com/
oidcUsernameClaim: email
kops update cluster --yes
kops rolling-update cluster --yes
แฉแแแ แแแงแแแแแ
Dex แแแแคแแแฃแ แแชแแ แแ dex-k8s-แแแขแแแขแแแแขแแ แ
แแแแกแแแแก, แ แแ Dex-แแ แแแฃแจแแแก, แแฅแแแ แฃแแแ แแฅแแแแแ แกแแ แแแคแแแแขแ แแ แแแกแแฆแแแ Kubernetes-แแก แแกแขแแขแแกแแแ, แแแแฆแแ แแแ แแฅแแแแ:
sudo cat /srv/kubernetes/ca.{crt,key}
-----BEGIN CERTIFICATE-----
AAAAAAAAAAABBBBBBBBBBCCCCCC
-----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY-----
DDDDDDDDDDDEEEEEEEEEEFFFFFF
-----END RSA PRIVATE KEY-----
แแแแแ แแแแแแ แแแ แแแแแฎแแแแแ dex-k8s-authenticator แกแแชแแแ:
git clone [email protected]:mintel/dex-k8s-authenticator.git
cd dex-k8s-authenticator/
แแแแจแแแแแแแแแแก แคแแแแแแแก แแแแแงแแแแแแ, แฉแแแ แจแแแแแซแแแ แแแฅแแแแแ แแแแแแแแคแแแฃแ แแ แแ แชแแแแแแแ แฉแแแแแแแก
แแแแแ แแฆแแฌแแ แแ Dex-แแก แแแแคแแแฃแ แแชแแ:
cat << EOF > values-dex.yml
global:
deployEnv: prod
tls:
certificate: |-
-----BEGIN CERTIFICATE-----
AAAAAAAAAAABBBBBBBBBBCCCCCC
-----END CERTIFICATE-----
key: |-
-----BEGIN RSA PRIVATE KEY-----
DDDDDDDDDDDEEEEEEEEEEFFFFFF
-----END RSA PRIVATE KEY-----
ingress:
enabled: true
annotations:
kubernetes.io/ingress.class: nginx
kubernetes.io/tls-acme: "true"
path: /
hosts:
- dex.k8s.example.com
tls:
- secretName: cert-auth-dex
hosts:
- dex.k8s.example.com
serviceAccount:
create: true
name: dex-auth-sa
config: |
issuer: https://dex.k8s.example.com/
storage: # https://github.com/dexidp/dex/issues/798
type: sqlite3
config:
file: /var/dex.db
web:
http: 0.0.0.0:5556
frontend:
theme: "coreos"
issuer: "Example Co"
issuerUrl: "https://example.com"
logoUrl: https://example.com/images/logo-250x25.png
expiry:
signingKeys: "6h"
idTokens: "24h"
logger:
level: debug
format: json
oauth2:
responseTypes: ["code", "token", "id_token"]
skipApprovalScreen: true
connectors:
- type: github
id: github
name: GitHub
config:
clientID: $GITHUB_CLIENT_ID
clientSecret: $GITHUB_CLIENT_SECRET
redirectURI: https://dex.k8s.example.com/callback
orgs:
- name: super-org
teams:
- team-red
staticClients:
- id: dex-k8s-authenticator
name: dex-k8s-authenticator
secret: generatedLongRandomPhrase
redirectURIs:
- https://login.k8s.example.com/callback/
envSecrets:
GITHUB_CLIENT_ID: "1ab2c3d4e5f6g7h8"
GITHUB_CLIENT_SECRET: "98z76y54x32w1"
EOF
แแ dex-k8s-authenticator-แแกแแแแก:
cat << EOF > values-auth.yml
global:
deployEnv: prod
dexK8sAuthenticator:
clusters:
- name: k8s.example.com
short_description: "k8s cluster"
description: "Kubernetes cluster"
issuer: https://dex.k8s.example.com/
k8s_master_uri: https://api.k8s.example.com
client_id: dex-k8s-authenticator
client_secret: generatedLongRandomPhrase
redirect_uri: https://login.k8s.example.com/callback/
k8s_ca_pem: |
-----BEGIN CERTIFICATE-----
AAAAAAAAAAABBBBBBBBBBCCCCCC
-----END CERTIFICATE-----
ingress:
enabled: true
annotations:
kubernetes.io/ingress.class: nginx
kubernetes.io/tls-acme: "true"
path: /
hosts:
- login.k8s.example.com
tls:
- secretName: cert-auth-login
hosts:
- login.k8s.example.com
EOF
แแแแแแกแขแแแแ แแ Dex แแ dex-k8s-authenticator:
helm install -n dex --namespace kube-system --values values-dex.yml charts/dex
helm install -n dex-auth --namespace kube-system --values values-auth.yml charts/dex-k8s-authenticator
แแแแแ แจแแแแแแฌแแแ แกแแ แแแกแแแแก แคแฃแแฅแชแแแแแ แแแ (Dex-แแ แฃแแแ แแแแแ แฃแแแก แแแแ 400, แฎแแแ dex-k8s-authenticator-แแ แฃแแแ แแแแแ แฃแแแก แแแแ 200):
curl -sI https://dex.k8s.example.com/callback | head -1
HTTP/2 400
curl -sI https://login.k8s.example.com/ | head -1
HTTP/2 200
RBAC แแแแคแแแฃแ แแชแแ
แฉแแแ แแฅแแแแ ClusterRole-แก แฏแแฃแคแแกแแแแก, แฉแแแแก แจแแแแฎแแแแแจแ แแฎแแแแ แฌแแแแแฎแแแก แฌแแแแแแ:
cat << EOF | kubectl create -f -
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: cluster-read-all
rules:
-
apiGroups:
- ""
- apps
- autoscaling
- batch
- extensions
- policy
- rbac.authorization.k8s.io
- storage.k8s.io
resources:
- componentstatuses
- configmaps
- cronjobs
- daemonsets
- deployments
- events
- endpoints
- horizontalpodautoscalers
- ingress
- ingresses
- jobs
- limitranges
- namespaces
- nodes
- pods
- pods/log
- pods/exec
- persistentvolumes
- persistentvolumeclaims
- resourcequotas
- replicasets
- replicationcontrollers
- serviceaccounts
- services
- statefulsets
- storageclasses
- clusterroles
- roles
verbs:
- get
- watch
- list
- nonResourceURLs: ["*"]
verbs:
- get
- watch
- list
- apiGroups: [""]
resources: ["pods/exec"]
verbs: ["create"]
EOF
แแแแแ แจแแแฅแแแแ แแแแคแแแฃแ แแชแแ ClusterRoleBinding-แแกแแแแก:
cat <<EOF | kubectl create -f -
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: dex-cluster-auth
namespace: kube-system
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-read-all
subjects:
kind: Group
name: "super-org:team-red"
EOF
แแฎแแ แฉแแแ แแแแ แแแ แ แขแแกแขแแ แแแแกแแแแก.
แขแแกแขแแแ
แแแแแแแ แจแแกแแแแก แแแแ แแแ (https://login.k8s.example.com
) แแ แจแแแแ แแฅแแแแ GitHub แแแแแ แแจแแก แแแแแงแแแแแแ:
แจแแกแแแแก แแแแ แแ
แจแแกแแแแก แแแแ แแ แแแแแแแกแแแแ แแแแฃแแแ GitHub-แแ
แแแฐแงแแแแ แแแแแ แแ แแแฃแ แแแกแขแ แฃแฅแชแแแแก แฌแแแแแแก แแแกแแฆแแแแ
แแแ แแแแ แแแแแ แแแแแ -แแแกแขแแก แจแแแแแ, แฉแแแ แจแแแแแซแแแ แแแแแแแงแแแแ kubectl แฉแแแแ แแแแกแขแแ แแก แ แแกแฃแ แกแแแแก แกแแแแ แแแแแ:
kubectl get po
NAME READY STATUS RESTARTS AGE
mypod 1/1 Running 0 3d
kubectl delete po mypod
Error from server (Forbidden): pods "mypod" is forbidden: User "[email protected]" cannot delete pods in the namespace "default"
แแ แแฃแจแแแแก, แฉแแแแก แแ แแแแแแแชแแแจแ GitHub-แแก แงแแแแ แแแแฎแแแ แแแแแก แจแแฃแซแแแ แแแฎแแก แ แแกแฃแ แกแแแ แแ แจแแแแแแก แแแแแแจแ, แแแแ แแ แแแ แแ แแฅแแ แแแแ แจแแชแแแแก แฃแคแแแแ.
แฌแงแแ แ: www.habr.com