|
Kubernetes, Authorization issue
|
|||
---|---|---|---|
#18+
всем привет, пишу сюда, потому что вопрос по теме больше к unix тяготеет. Задача: нужно решить вопрос авторизации пользователя (OAuth2) на уровне кластера. С k8s начал недавно. Изучил доку в общих чертах и обнаружил что вопрос авторизации пользоватлей для микросервисов (spring boot) исполняющихся в pod не решен. Т.е. концепт авторизации (как он должен быть) работает на уровне системных вызово к KubernetesAPI, но для пользователских задач его применить напрямую нельзя. Пишут мол, решение есть от сторонних разработчиков. Я честно сказать растерялся уже, потому что гугл конечно сыпет корзину, но всё изучить сразу невозможно. Подскажите кто сталкивался какое решение целесообразно выбрать ? PS. в букваре пишут что K8s предлагает концепцию CustomResourceDefinition, которая позволяет описать пользовательский ресурс (в терминах k8s ), создать для него контроллер, посадить контроллер в pod и таким образом как бы решить специфическую задачу. Если кто-то с подобным решением сталкивался, буду благодарен за ссылку, чтобы изучить. ... |
|||
:
Нравится:
Не нравится:
|
|||
25.02.2020, 20:00 |
|
Kubernetes, Authorization issue
|
|||
---|---|---|---|
#18+
kadet, проще и целесообразнее OAuth2 на уровне приклада, который как озвучено на спгринг-буте, реализовать ... |
|||
:
Нравится:
Не нравится:
|
|||
25.02.2020, 20:45 |
|
Kubernetes, Authorization issue
|
|||
---|---|---|---|
#18+
bga83, в настоящий момент так и работает. НО. Количество микросервисов имеет тренд к увеличению. В случае изменения правил доступа к микросервисам, нужно будет их переписывать вручную, что при их большом количестве явно не веселит. Поэтому оркестрировать доступ к микросервисам целесообразнее на уровне кластера. Я выяснил, что К8s предлагает артифакт "NetworkPolicy". С его помощью можно регулировать доступ к микросервису (работающего в pod), но настройки позволяют это делать на уровне pod <-> pod. Мне же нужно регулировать доступ к pod на уровне "URL -> POD". Т.е. чисто теоретически можно было бы "перегрузить" NetworkPolicy и расширить его до необходимой функциональности. Понятно, что это примет форму CustomResourceDefinition с частным решением, но как воинтегрироваться в цепочку вызовов NetworkPolicy расширить его функциональность - открытый вопрос. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.02.2020, 12:22 |
|
Kubernetes, Authorization issue
|
|||
---|---|---|---|
#18+
kadet, в своё время выносил управление контейнерами(для быстрого выборочного управления разработчик=свои возможности) в джэнкинс. а секьюрность прописывал ролями на уровне кластера. Правда оркестратор юзался ранчер, но думаю рояль не сильно отличается... (круглый) ... |
|||
:
Нравится:
Не нравится:
|
|||
27.02.2020, 09:38 |
|
|
start [/forum/topic.php?fid=25&fpage=5&tid=1481050]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
27ms |
get topic data: |
12ms |
get forum data: |
3ms |
get page messages: |
40ms |
get tp. blocked users: |
2ms |
others: | 270ms |
total: | 383ms |
0 / 0 |