Capítulo 14. Control de acceso basado en roles para Kubernetes

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

A estas alturas, casi todos los clústeres de Kubernetes que encuentres tienen activado el control de acceso basado en roles (RBAC). Así que es probable que ya te hayas encontrado antes con el RBAC. Quizás al principio no pudiste acceder a tu clúster hasta que utilizaste algún comando mágico para añadir un RoleBinding para asignar un usuario a un rol. Aunque hayas tenido cierta exposición al RBAC, puede que no hayas tenido mucha experiencia en comprender el RBAC en Kubernetes, incluyendo para qué sirve y cómo utilizarlo.

El control de acceso basado en roles proporciona un mecanismo para restringir tanto el acceso como las acciones en las APIs de Kubernetes, para garantizar que sólo los usuarios autorizados tienen acceso. RBAC es un componente crítico tanto para reforzar el acceso al clúster de Kubernetes en el que estás desplegando tu aplicación como (posiblemente más importante) para evitar accidentes inesperados en los que una persona en el espacio de nombres equivocado derriba por error la producción cuando cree que está destruyendo su clúster de pruebas.

Nota

Aunque RBAC puede ser bastante útil para limitar el acceso a la API de Kubernetes, es importante recordar que cualquiera que pueda ejecutar código arbitrario dentro del clúster de Kubernetes puede obtener efectivamente privilegios de root en ...

Get Kubernetes: Up and Running, 3ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.