生产环境,有时候开发需要权限去看k8s某个namespace下的pod的运行状态,或者其它的运行信息(ELK或其它组件并不能完全覆盖这种场景,或者特地引入kubesphere这套组件也太重了),这种情况我们要如何高效解决?
我们这种情况下,可以结合jumpserver的账号来做。具体点就是:
1、在k8s上namespace创建不同的rbac(只开放出list watch这类的只读权限),并把配置文件捞出来
2、在jumpserver上单独开一个ecs,安装kubectl,并创建多个账号,对应k8s的不同namespace
3、在ecs上,切到不同的账号下,将step1的配置文件写到到对应的kubectl的配置里
4、研发可以自助在jumpserver上申请权限(申请主机权限--->申请某个用户权限),这样既可达成我们的目标。
jumpserver的配置比较简单,这里就跳过了。
主要是k8s上的只读账号的rbac的yaml文件贴一下。
3个yaml的内容如下:
readonly的账号配置文件具体如下:
# cat 1-readonly.serviceaccount-ns1.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
creationTimestamp: null
name: readonly
namespace: ns1
# cat 2-readonly.clusterrole-ns1.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
name: cluster-readonly
rules:
- apiGroups:
- '*'
resources:
- pods
- pods/log
- events
- deployments
- replicasets
verbs:
- get
- watch
- describe
- logs
- list
# cat 3-readonly.rolebinding-ns1.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: readonly@ns1
namespace: ns1
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-readonly
subjects:
- kind: ServiceAccount
name: readonly
namespace: ns1
此外,我们还可以把这台kubectl的机器的堡垒机日志展示到grafana上,如下图:
对应的sql如下:
select
user as 用户名,
system_user as 系统账号,
input as 输入命令,
output as 返回结果,
DATE_ADD(from_unixtime(timestamp), INTERVAL -8 hour) as 执行时间
from terminal_command
where asset LIKE '%kubectl%'
order by timestamp desc
limit 500