O acesso aos objetos no cluster é regido pelo controle de acesso baseado em função (RBAC). A API do RBAC distingue os seguintes tipos de objetos do Kubernetes:
Role: um manifesto .YAML com um conjunto de permissões para objetos de cluster do Kubernetes. Um objeto Role descreve as permissões em um namespace, portanto, ao criá-lo, você deve especificar o namespace ao qual o acesso é concedido.
ClusterRole: um objeto que descreve as permissões para os objetos no cluster. Um objeto ClusterRole é usado para conceder acesso a namespaces individuais ou todos os namespaces, recursos de cluster (como nós) e namespaces (como pods). Isso inclui as funções "admin", "edit" e "view", que descrevem as permissões que permitem a administração, edição ou somente a visualização de entidades. Você pode visualizar a função em seu cluster se tiver permissões de administrador, usando o seguinte comando:
ServiceAccount: um objeto que usa um token gerado automaticamente para restringir as permissões de software no cluster.
RoleBinding: um objeto que fornece acesso a objetos no mesmo namespace que o RoleBinding.
ClusterRoleBinding: um objeto que concede acesso a objetos em todos os namespaces do cluster.
O Kaspersky Container Security permite obter informações detalhadas sobre ações em objetos de RBAC em um cluster específico. Você pode:
Visualizar informações sobre a criação, modificação e exclusão do objeto de RBAC.
Visualizar os manifestos do objeto de RBAC no formato YAML antes e depois da modificação.
Baixar os manifestos do objeto de RBAC no formato .YAML antes e depois da modificação.