プロファイル適用性: レベル1
RBACロール
cluster-adminは環境に対して広範な権限を提供し、必要な場合にのみ使用するべきです。Kubernetesは、RBACが使用されるデフォルトの役割セットを提供します。これらの役割の中には、
cluster-adminのように広範な特権を提供するものがあり、絶対に必要な場合にのみ適用されるべきです。cluster-adminのような役割は、任意のリソースに対して任意のアクションを実行するためのスーパーユーザアクセスを許可します。ClusterRoleBindingで使用されると、クラスター内およびすべてのネームスペースでのすべてのリソースに対する完全な制御を提供します。RoleBindingで使用されると、ロールバインディングのネームスペース内のすべてのリソースに対する完全な制御を提供し、ネームスペース自体も含まれます。
注意デフォルトでは、
system:mastersグループのプリンシパルとしてcluster-adminという名前の単一のclusterrolebindingが提供されます。 |
影響
環境から
clusterrolebindingsを削除する前に、それがクラスターの運用に必要でないことを確認する必要があります。特に、システムコンポーネントの運用に必要なため、system:プレフィックスが付いたclusterrolebindingsに変更を加えてはいけません。監査
cluster-adminロールにアクセスできるプリンシパルのリストを取得するには、cluster-adminロールにアクセスできる各ロールバインディングのclusterrolebinding出力を確認してください。kubectl get clusterrolebindings -o=custom- columns=NAME:.metadata.name,ROLE:.roleRef.name,SUBJECT:.subjects[*].name
記載されている各プリンシパルを確認し、
cluster-admin権限が必要であることを確認してください。修復
すべての
clusterrolebindingsをcluster-adminロールに識別します。それらが使用されているかどうか、またこのロールが必要かどうか、またはより少ない権限のロールを使用できるかどうかを確認します。可能な場合は、まずユーザを低権限のロールにバインドし、次にclusterrolebindingをcluster-adminロールから削除します。kubectl delete clusterrolebinding [name]
