RBAC Manager 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
RBAC Manager 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
RBAC Manager 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Google Go 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 云计算PaaS系统/容器
开源组织
地区 不详
投 递 者 局长
适用人群 未知
收录时间 2021-08-06

软件简介

RBAC Manager 是一个使用自定义资源对 RBAC 进行声明式配置的 Operator,它的目标是简化 Kubernetes 的授权,减少授权所需的配置量,使其更易扩展。例如, 有如下两个原生的 RoleBinding 配置清单:

kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: joe-web
  namespace: web
subjects:
- kind: User
  name: joe@example.com
roleRef:
  kind: ClusterRole
  name: edit
  apiGroup: rbac.authorization.k8s.io
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: joe-api
  namespace: api
subjects:
- kind: User
  name: joe@example.com
roleRef:
  kind: ClusterRole
  name: view
  apiGroup: rbac.authorization.k8s.io

使用 RBAC Manager 后只需一个自定义资源即可实现相同的授权:

apiVersion: rbacmanager.reactiveops.io/v1beta1
kind: RBACDefinition
metadata:
  name: joe-access
rbacBindings:
  - name: joe
    subjects:
      - kind: User
        name: joe@example.com
    roleBindings:
      - namespace: api
        clusterRole: view
      - namespace: web
        clusterRole: edit
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (0)

加载中
更多评论
暂无内容
发表了博客
2019/05/26 15:29

RBAC

一、 什么是 RBAC RBAC(Role-Based Access Control )基于角色的访问控制。 RBAC 认为权限的过程可以抽象概括为: 判断【Who 是否可以对 What 进行 How 的访问操作(Operator)】 Who:权限的拥用者或主体 What:权限针对的对象或资源 How:具体的权限 Operator:操作。表明对 What 的 How 操作。也就是 Privilege+Resource Role:角色,一定数量的权限的集合。权限分配的单位与载体,目的是隔离User与Privilege的逻辑关系 用户...

0
0
发表了博客
2018/08/13 09:26

RBAC

根据人员职级的不同所使用的系统功能不同,当人员使用相同功能时,根据组织机构的不同,看见的数据不同。按照不同的维度,进行权限的划分,而不同。 其一基于角色的访问权限控制(RBAC)模型,人员角色来赋值给用户的权限管理,可以分为两大类型:功能权限、数据权限。 那么现在我们就先按照RBAC来看权限分配。 一、背景 在对应系统中每个用户所看见的界面功能和数据不可能都一样,而是根据人员的组织机构和职级不同进行相应的区...

0
0
发表了博客
2019/03/11 23:30

rbac

动态生成一级菜单: model里修改字段为 在登录查询用户时,将四个字段的信息都查询出来 并根据用户能够访问的网页权限和显示的菜单 blank表示页面输入可以为空 null=true 表示数据表可以为空 分为权限列表和菜单列表 permission_list menu_list 权限信息用来验证用户能够访问的页面 菜单列表用来显示用户可以访问的页面 页面可以接受request request.session.menu来得到ur,title,icon显示在页面上可以用for循环实现 一级菜单优化 ...

0
0
2016/08/31 09:55

RBAC

基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而 得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以 很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限...

0
0
2015/09/24 02:04

RBAC

RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体。例如:一个论坛系统,“超级管理员”、“版主”都是角色。版主可管理版内的帖子、...

0
18
发表了博客
2019/01/08 21:19

RBAC模型

1、RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般都是多对多的关系。 2、基本的RBAC模型    3、扩展RBAC      3.1引入用户组的概念        3.2 引入权限分类      4、了解RBAC0-RBAC3 5、了解ACL(Acces...

0
0
发表了博客
01/19 14:39

RBAC聚合

一个例子 我们想要达到的目的:限制该用户只能查看集群的资源,并且能够查看监控图(monitoring) role文件 apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: aideveloper-role namespace: monitoring rules: - apiGroups: - "" resources: - pods/proxy - services/proxy verbs: - get - list - watch roleBinding文件 apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding...

0
0
发表了博客
2018/07/19 07:27

Kubernetes RBAC

  在Kubernetes1.6版本中新增角色访问控制机制(Role-Based Access,RBAC)让集群管理员可以针对特定使用者或服务账号的角色,进行更精确的资源访问控制。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。 需要理解 RB...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
0 评论
2 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部