文件名称:audit2rbac:基于Kubernetes审核日志自动生成RBAC策略
文件大小:64KB
文件格式:ZIP
更新时间:2024-02-24 09:36:33
kubernetes openshift audit authorization rbac
audit2rbac
总览
audit2rbac将和用户名作为输入,并生成角色和绑定对象,以覆盖该用户提出的所有API请求。
示范影片
使用说明
获取Kubernetes审核日志,其中包含您希望用户执行的所有API请求:
日志必须为JSON格式。 这要求运行定义了--audit-policy-file的API服务器。 有关更多详细信息,请参见。
audit.k8s.io/v1 audit.k8s.io/v1beta1和audit.k8s.io/v1alpha1事件。
Metadata日志级别最适合最小化日志大小。
要执行所有API调用,有时必须向用户或应用程序授予广泛的访问权限,以免在失败的API请求上使代码路径短路。 最好在开发环境中谨慎执行此操作。
包含来自alice , bob和服务帐户ns1:sa1请求的和可用。
标识您要扫描审核事件并为其生成角色和角色绑定的特定用户:
使用--user
【文件预览】:
audit2rbac-master
----testdata()
--------demo-policy.yaml(213B)
--------demo.log(22KB)
----pkg()
--------process.go(7KB)
--------version.go(109B)
--------process_test.go(35KB)
--------util.go(7KB)
----NOTICE(172KB)
----cmd()
--------audit2rbac()
----LICENSE(554B)
----.gitignore(13B)
----Makefile(1KB)
----go.sum(70KB)
----README.md(3KB)
----build()
--------print-shasum.sh(239B)
--------print-ldflags.sh(146B)
--------print-version.sh(82B)
--------build-cross.sh(3KB)
--------update-vendor-notices.sh(1KB)
----go.mod(1KB)