rbac

Kubernetes RBAC verbs: get without list and vice versa? Watch without list?

不打扰是莪最后的温柔 提交于 2019-12-24 07:40:24
问题 While there's a lot of documentation and examples on Kubernetes RBAC and also the available verbs for different resources, I couldn't find any rules on whether certain verbs are always used in combination or whether there are use cases to using them individually. In particular, I'm wondering about the verbs get, list, and watch. What uses are for combining them, and especially not combining them? are there uses for allowing get on resources, but not list? au contraire, are there uses for list

权限系统设计方案

感情迁移 提交于 2019-12-24 00:59:47
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 前言 权限管理是所有后台系统的都会涉及的一个重要组成部分,主要目的是对不同的人访问资源进行权限的控制,避免因权限控制缺失或操作不当引发的风险问题,如操作错误,隐私数据泄露等问题。目前在公司负责权限这块,所以对权限这块的设计比较熟悉,公司采用微服务架构,权限系统自然就独立出来了,其他业务系统包括商品中心,订单中心,用户中心,仓库系统,小程序,多个APP等十几个系统和终端 1.权限模型 迄今为止最为普及的权限设计模型是RBAC模型,基于角色的访问控制(Role-Based Access Control) 1.1 RBAC0模型 RBAC0模型如下: 这是权限最基础也是最核心的模型,它包括用户/角色/权限,其中用户和角色是多对多的关系,角色和权限也是多对多的关系。 用户 是发起操作的主体,按类型分可分为2B和2C用户,可以是后台管理系统的用户,可以是OA系统的内部员工,也可以是面向C端的用户,比如阿里云的用户。 角色 起到了桥梁的作用,连接了用户和权限的关系,每个角色可以关联多个权限,同时一个用户关联多个角色,那么这个用户就有了多个角色的多个权限。有人会问了为什么用户不直接关联权限呢?在用户基数小的系统,比如20个人的小系统,管理员可以直接把用户和权限关联,工作量并不大,选择一个用户勾选下需要的权限就完事了

RBAC system with two parameters

孤街浪徒 提交于 2019-12-23 05:01:43
问题 I’m looking for an example or best practices for a RBAC system with two parameters. Rather than simply having a user associated with a role, and that role associated with a group of permissions; a user can be associated with a role “for a specific project,” and the user can then have the permissions of that role for that project only (or for other projects that the user holds that role for). A user can have a specific role on one project, and a different role on another project; the

Yii2 RBAC Multiple Assignments for Each User Based on Groups

ⅰ亾dé卋堺 提交于 2019-12-21 04:16:40
问题 My application technically has two areas, a global area (feedback, user profile, user settings, etc) and a group area (contacts, projects, group profile, group settings, etc). I am using the RBAC DBManager for the global area, and it works just fine, but I am having issues implementing an authorization mechanism for the group area. The reason, is that groups can be shared among the users, and a user may have multiple assignments in the group_access table (id, group_id, user_id, item_name) as

Is my Role Based Access Control a feasible solution?

笑着哭i 提交于 2019-12-20 14:16:40
问题 I'm designing a very simple RBAC (Role Based Access Control) system in my PHP project and after giving it some thought I've came up with a solution, but without knowing much about building business systems I'm not sure if there are, or would be, any major design flaws with my solution. So basically, I want to give a user a set of 'roles'. I will use these roles to allow or deny access to certain functionality on the application. Here is the roles table: # Roles - id [auto-increment, unsigned]

Create service principal programmatically in Azure Python API

帅比萌擦擦* 提交于 2019-12-20 05:58:04
问题 How can I, using the Azure Python API, create a full set of credentials that can later be used to start and deallocate all VMs in a named resource group, without any other permissions? I have thoroughly researched the example code and both official and unofficial documentation, but I don't even know where to start... I know I will need a tenant ID, client ID, client secret and subscription ID. Which of those can I make using an API, and how would I go about assigning roles to allow for

Create user group using RBAC API?

核能气质少年 提交于 2019-12-19 19:55:34
问题 I can't find documentation on how to create user group on Kubernetes with yaml file. I'd like gather some authenticated users in group using their e-mail accounts. I'd like to write in yaml something like : kind: GoupBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: "frontend-developers" namespace: development subjects: - kind: User name: a@xyz.com,vv@xyz.com apiGroup: "" 回答1: Groups are determined by the configured authentication method. See https://kubernetes.io/docs

基于RBAC的权限设计

∥☆過路亽.° 提交于 2019-12-18 01:13:06
基于 RBAC 的权限设计模型: 1 RBAC 介绍 RBAC 模型作为目前最为广泛接受的权限模型。 NIST ( The National Institute of Standards and Technology ,美国国家标准与技术研究院)标准 RBAC 模型由 4 个部件模型组成,这 4 个部件模型分别是基本模型 RBAC0 ( Core RBAC )、角色分级模型 RBAC1 ( Hierarchal RBAC )、角色限制模型 RBAC2 ( Constraint RBAC )和统一模型 RBAC3 ( Combines RBAC ) [1] 。 RBAC0 模型如图 1 所示。 图表 1 RBAC 0 模型 l RBAC0 定义了能构成一个 RBAC 控制系统的最小的元素集合 在 RBAC 之中 , 包含用户 users(USERS) 、角色 roles(ROLES) 、目标 objects(OBS) 、操作 operations(OPS) 、许可权 permissions(PRMS) 五个基本数据元素,权限被赋予角色 , 而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话 sessions 是用户与激活的角色集合之间的映射。 RBAC0 与传统访问控制的差别在于增加一层间接性带来了灵活性, RBAC1 、 RBAC2 、 RBAC3

使用ExternalDNS自动化DNS配置

﹥>﹥吖頭↗ 提交于 2019-12-17 21:34:23
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> Kubernetes社区的生态繁荣和该领域技术的快速茁壮发展,已经是众所周知。Kubernetes领域有太多强大的、创新的技术产品,而最近引起我注意的项目是ExternalDNS。这是在近期的POC期间客户主动咨询起来的,我承诺客户会尝试一下ExternalDNS子项目,且使用后发现它真的令人印象深刻。 ExternalDNS子项目 ExternalDNS子项目(孵化器流程已被弃用)是由sig-network赞助并由Tim Hockin倡导的,旨在自动配置云DNS提供商。这很重要,因为它进一步支持基础架构自动化,用户可以在应用程序部署的同时直接完成DNS配置。 传统企业部署模型,通常是由多个孤立业务单元,来处理部署过程的不同部分。但带有ExternalDNS的Kubernetes不同于传统企业部署模型,它可以自动完成此过程的这一部分工作。有时候有可能会出现这种不好的情况:一部分软件已准备就绪,但它却必须等待另一个业务部门手动配置DNS。而有了ExternalDNS,这一潜在问题就被解决了。 通过ExternalDNS,组织团队可实现自动化和共同责任协作,而这将避免手动配置的错误,并使各方都能够更有效地将其产品推向市场。 AKS上的ExternalDNS配置和部署 我曾作为软件开发人员在

基于Spring-Security安全框架的RBAC权限管理

吃可爱长大的小学妹 提交于 2019-12-15 18:17:12
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> rbac-security GitHub地址 这是一个基于简单的RBAC模型,结合Spring Security开发的权限管理模块。 一、RBAC模型介绍 RBAC是Role-Based Access Control的缩写,意思就是基于角色的权限访问控制。 基本思想: 对系统的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。 同样用户被分配了多个适当的角色,那么该用户就拥有了被分配多个角色的所有权限。 优点: 不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将 简化 用户的权限管理,减少系统的开销。 该系统的RBAC模型—— 二、项目思想 本项目将对用户、角色、权限三者之间的关联状态概念交给系统管理员与数据库,对外依然具有RBAC的概念。但是在项目的权限管理中,项目只维护用户与权限的关系。 当用户登录成功后立即在数据库查询该用户所具有的角色,再根据所拥有的角色查询对应的权限——然后将这些权限赋予用户。 该项目的所有接口都是基于权限级别的身份校验,而非角色级别的身份校验。 优点: 节省了对用户与角色