Avant de commencer
Veuillez suivre le guide GKE RBAC avant de passer aux étapes suivantes.
Configurer Identity and Access Management (IAM)
Outre les autorisations accordées via Kf RBAC, les utilisateurs, les groupes ou les comptes de service doivent également être authentifiés pour afficher les utilisateurs GKE au niveau du projet. Cette exigence est la même que pour la configuration de GKE RBAC. Les utilisateurs/groupes doivent donc disposer au minimum de l'autorisation IAM container.clusters.get dans le projet contenant le cluster. Cette autorisation est incluse dans le rôle container.clusterViewer et dans d'autres rôles avec davantage de privilèges. Pour en savoir plus, consultez la page Interaction avec Identity and Access Management.
Attribuez le rôle container.clusterViewer à un utilisateur ou à un groupe.
gcloud projects add-iam-policy-binding ${CLUSTER_PROJECT_ID} \
--role="container.clusterViewer" \
--member="${MEMBER}"Exemples de valeurs de membres :
- user:test-user@gmail.com
- group:admins@example.com
- serviceAccount:test123@example.domain.com
Gérer les abonnements d'un espace en tant que SpaceManager
Le rôle d'administrateur de cluster ou les membres dotés du rôle SpaceManager peuvent attribuer un rôle à un utilisateur, un groupe ou un compte de service.
kf set-space-role MEMBER -t [Group|ServiceAccount|User]Le rôle d'administrateur de cluster ou les membres dotés du rôle SpaceManager peuvent aussi supprimer un membre d'un rôle.
kf unset-space-role MEMBER -t [Group|ServiceAccount|User]Vous pouvez afficher les membres et leur rôle au sein d'un espace.
kf space-usersExemples
Attribuez le rôle SpaceDeveloper à un utilisateur.
kf set-space-role alice@example.com SpaceDeveloperAttribuez le rôle SpaceDeveloper à un groupe.
kf set-space-role devs@example.com SpaceDeveloper -t GroupAttribuez le rôle SpaceDeveloper à un compte de service.
kf set-space-role sa-dev@example.domain.com SpaceDeveloper -t ServiceAccountDéveloppement d'applications en tant que "SpaceDeveloper"
Les membres disposant du rôle SpaceDeveloper peuvent effectuer des opérations de développement d'applications Kf au sein d'un espace.
Pour transférer une application :
kf push app_name -p [PATH_TO_APP_ROOT_DIRECTORY]Pour afficher les journaux d'une application : posix-terminal
kf logs app_name
Pour se connecter en SSH à un pod Kubernetes exécutant l'application : posix-terminal
kf ssh app_name
Pour afficher les agents de service disponibles :
kf marketplaceAfficher des applications en tant que "SpaceManager" ou "SpaceAuditor"
Les membres disposant du rôle SpaceManager ou SpaceAuditor peuvent afficher les applications disponibles au sein de l'espace :
kf appsAfficher les espaces Kf dans un cluster
Tous les rôles (SpaceManager, SpaceDeveloper et SpaceAuditor) peuvent afficher les espaces Kf disponibles dans un cluster :
kf spacesAffichez les membres de l'espace et leur rôle au sein de l'espace.
kf space-usersOptions contre l'usurpation d'identité
Pour vérifier l'autorisation d'un membre, un membre disposant de droits d'accès plus complets peut tester les autorisations d'un autre membre à l'aide des options contre l'usurpation d'identité : --as et --as-group.
Par exemple, en tant qu'administrateur de cluster, vous pouvez vérifier si un utilisateur (nom d'utilisateur : bob) est autorisé à transférer une application.
kf push APP_NAME --as bobVérifiez qu'un groupe (manager-group@example.com) est autorisé à attribuer des autorisations à d'autres membres.
kf set-space-role bob SpaceDeveloper --as-group manager-group@example.com