测试Kubernetes RBAC

栏目: 编程工具 · 发布时间: 6年前

内容简介:[编者的话]本文介绍了使用纯bash测试框架Bats实现Kubernetes RBAC策略自动化测试的方法。建设Kubernetes集群的安全是一回事,而维护它也会越来越困难。幸运的是,Kubernetes引入的新特性使这两件事都变得容易起来。Kubernetes(从1.6版本)引入了基于角色的访问控制(

[编者的话]本文介绍了使用纯bash测试框架Bats实现Kubernetes RBAC策略自动化测试的方法。

建设Kubernetes集群的安全是一回事,而维护它也会越来越困难。幸运的是,Kubernetes引入的新特性使这两件事都变得容易起来。

Kubernetes(从1.6版本)引入了基于角色的访问控制( RBAC ),允许系统管理员定义策略来限制集群使用者的行为。这意外着创建有限访问权限的用户是可能的。它允许你限制如Secrets等资源的访问,或限制用户对某个命名空间的访问。

本文不会介绍如何实现RBAC,因为它已经有很多不错的详实的资料:

https://medium.com/containerum ... 17d5d

https://www.cncf.io/blog/2018/ ... etes/

https://docs.bitnami.com/kuber ... ster/

https://kubernetes.io/docs/ref ... rbac/

本文将聚集于怎样使你业务的合规性和需求得到切实满足。为此,我们需要测试被应用的RBAC对象,以确保它们像我们期望地那样工作。

我们的场景

某个组织有多组团队的人员,刚开始上手使用Kubernetes集群。这时要求一个团队不能去修改另一个团队的deployment,否则会导致不可预见的跨团队问题或停机。

负责Kubernetes deployment维护的平台团队最近在集群里部署了RBAC,它会将团队成员的访问限制在其对应的命名空间。首先,团队不能看到其它团队命名空间的pod.

运行一周后,平台团队发现在一个被限制的命名空间的用户一直在读取其它命名空间的Secrets. 但这是怎么做到的呢?他们没实现RBAC吗?

事实上,他们做了。但就像对代码一样,我们需要测试我们的系统来看它是否符合期望。庆幸的是,Kubernetes的命令行工具kubectl提供了测试RBAC配置的工具。 kubectl auth can-i

Can I?

can-i只是使用API检查是否某个操作可以被执行。它有以下选项 kubectl auth can-i VERB [TYPE | TYPE/NAME | NONRESOURCEURL] 现在可以检查当前用户是否可以执行某个操作。我们试一下:

kubectl auth can-i create pods

这会返回"yes"或"no"及相应的退出码。

但只要我们尝试测试另一用户的授权,就会碰到障碍。因为用以上指令,我们只能使用当前加载的./kube/config来测试。而每个用户一个文件是很不足取的。好在Kubernetes又提供了使用--as=和--as-group-来模拟用户的能力。

我们修改下指令,来模拟一个不同的用户:

kubectl auth can-i create pods --as=me

我们应该会看到它返回"no"和退出码1.

这很棒,我们现在有了一堆指令来测试一组用户或单个用户是否可以访问任何Kubernetes资源,不论是查看pod列表还是删除Secrets.

自动化

但我们不要停下来,我们已经为实现一个可以描述需求列表的并且可集成到持续交付流水线的测试集铺平了道路,我们开始吧!

要实现自动化,我们有很多技术和编程语言的选择,从JavaScript里的Ava和Mocha到Rspec. 这里,我将使用一个纯bash实现的测试框架,它叫 Bats .

下面是一个例子,它测试一个团队命名空间的用户可以对其deployment做扩缩容。如果该文件设置了可执行权限,它可以像任何 shell 脚本一样执行,或通过 bats filename 来执行。

#!/usr/bin/env bats

@test "Team namespaces can scale deployments within their own namespace" {

run kubectl auth can-i update deployments.apps --subresource="scale" --as-group="$group" --as="$user" -n $ns

[ "$status" -eq 0 ]

[ "$output" == "yes" ]

done

}

注意一下: --as--as-group 指令要求使用以下的RBAC规则:

rules:

- apiGroups:

- authorization.k8s.io

resources:

- selfsubjectaccessreviews

- selfsubjectrulesreviews

verbs:

- create

如上,你有了一个简单的测试Kubernetes RBAC规则的实现方法。将其集成到你的Kubernetes持续交付流水线中,我们就有了一个被验证过的更可靠的RBAC策略配置。这使得破坏策略的变化可以被及早发现。

谢谢你的阅读。

原文链接: Testing Kubernetes RBAC (翻译:郭小波)

===========================================

译者介绍

郭小波,现就职于唯品会,云平台测试工程师。对容器/Kubernetes,服务与架构,自动化测试,测试分析等感兴趣。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

超越门户

超越门户

吴晨光 / 中国人民大学出版社 / 2015-4-17 / 39.80

在这个PC端影响力下降、人们对手机的依赖与日俱增的时代,这种探索的意义非同寻常,可以说是试图树立新媒体时代的行业标准。 ——陈彤(小米内容投资与运营副总裁、新浪网前总编辑、资深网络媒体人) 我将对此书的阅读,视作对往日岁月的怀念,它提醒我,自己曾 投身于多么富有蓬勃朝气和探索精神的事业。而对这种事业的原则、逻辑和方法的继承和继续学习,对于互联网时代的企业形象塑造 ,同样有融会变通的参考......一起来看看 《超越门户》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码