基于属性的访问控制(ABAC)
生活随笔
收集整理的這篇文章主要介紹了
基于属性的访问控制(ABAC)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
ABAC有時也被稱為PBAC(Policy-Based Access Control)或CBAC(Claims-Based Access Control)
鑒權的作用是,決定一個用戶是否有權使用 Kubernetes API 做某些事情。它除了會影響 kubectl 等組件之外,還會對一些運行在集群內部并對集群進行操作的軟件產生作用,例如使用了 Kubernetes 插件的 Jenkins,或者是利用 Kubernetes API 進行軟件部署的 Helm。ABAC 和 RBAC 都能夠對訪問策略進行配置。
ABAC,基于屬性的訪問控制,是一個強大的概念。然而,正如在Kubernetes實施的那樣,ABAC很難管理和理解。它需要在集群的主虛擬機上進行ssh和根文件系統訪問,以更改授權策略。要使權限更改生效,必須重新啟動集群API服務器。
RBAC權限策略是直接使用kubectl或Kubernetes API配置的。可以授權用戶使用RBAC本身來更改授權策略,這樣就可以在不泄露對集群主服務器的ssh訪問的情況下委派資源管理。RBAC策略很容易映射到Kubernetes API中使用的資源和操作。
因為 Kubernetes 社區的投入和偏好,相對于 ABAC 而言,RBAC 是更好的選擇。RBAC角色授權詳解
使用 ABAC 鑒權
總結
以上是生活随笔為你收集整理的基于属性的访问控制(ABAC)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内网渗透_信息搜集(Linux)
- 下一篇: 基于jsp(java)高校学生考勤管理系