Kubernetes: Up and Running, 3ª edição
by Brendan Burns, Joe Beda, Kelsey Hightower, Lachlan Evenson
Capítulo 14. Controlo de acesso baseado em funções para Kubernetes
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
Nesta altura, quase todos os clusters Kubernetes que encontras têm o controlo de acesso baseado em funções (RBAC) ativado. Portanto, é provável que já tenhas encontrado o RBAC antes. Talvez inicialmente não conseguisses aceder ao teu cluster até usares algum comando mágico para adicionar um RoleBinding para mapear um utilizador para uma função. Embora possas ter tido alguma exposição ao RBAC, podes não ter tido muita experiência em entender o RBAC no Kubernetes, incluindo para que serve e como usá-lo.
O controle de acesso baseado em função fornece um mecanismo para restringir o acesso e as ações nas APIs do Kubernetes para garantir que apenas usuários autorizados tenham acesso. O RBAC é um componente crítico para endurecer o acesso ao cluster Kubernetes onde estás a implementar a tua aplicação e (possivelmente mais importante) evitar acidentes inesperados em que uma pessoa no namespace errado derruba por engano a produção quando pensa que está a destruir o seu cluster de teste.
Nota
Embora o RBAC possa ser bastante útil para limitar o acesso à API do Kubernetes, é importante lembrar que qualquer pessoa que possa executar código arbitrário dentro do cluster Kubernetes pode efetivamente obter privilégios de root em todo o cluster. Há abordagens que podes tomar para tornar tais ataques mais difíceis ...