audit2rbac:基于Kubernetes审核日志自动生成RBAC策略

时间:2024-02-24 09:36:33
【文件属性】:

文件名称:audit2rbac:基于Kubernetes审核日志自动生成RBAC策略

文件大小:64KB

文件格式:ZIP

更新时间:2024-02-24 09:36:33

kubernetes openshift audit authorization rbac

audit2rbac 总览 audit2rbac将和用户名作为输入,并生成角色和绑定对象,以覆盖该用户提出的所有API请求。 示范影片 使用说明 获取Kubernetes审核日志,其中包含您希望用户执行的所有API请求: 日志必须为JSON格式。 这要求运行定义了--audit-policy-file的API服务器。 有关更多详细信息,请参见。 audit.k8s.io/v1 audit.k8s.io/v1beta1和audit.k8s.io/v1alpha1事件。 Metadata日志级别最适合最小化日志大小。 要执行所有API调用,有时必须向用户或应用程序授予广泛的访问权限,以免在失败的API请求上使代码路径短路。 最好在开发环境中谨慎执行此操作。 包含来自alice , bob和服务帐户ns1:sa1请求的和可用。 标识您要扫描审核事件并为其生成角色和角色绑定的特定用户: 使用--user 指定普通用户 使用--serviceaccount :指定服务帐户 运行audit2rbac ,捕获输出: audit2r


【文件预览】:
audit2rbac-master
----testdata()
--------demo-policy.yaml(213B)
--------demo.log(22KB)
----pkg()
--------process.go(7KB)
--------version.go(109B)
--------process_test.go(35KB)
--------util.go(7KB)
----NOTICE(172KB)
----cmd()
--------audit2rbac()
----LICENSE(554B)
----.gitignore(13B)
----Makefile(1KB)
----go.sum(70KB)
----README.md(3KB)
----build()
--------print-shasum.sh(239B)
--------print-ldflags.sh(146B)
--------print-version.sh(82B)
--------build-cross.sh(3KB)
--------update-vendor-notices.sh(1KB)
----go.mod(1KB)

网友评论