ロールベースのアクセス制御 (RBAC) は、ユーザーのロールに基づいてリソースへのアクセスを規制します。 ロールとClusterRolesを使用して、管理できるリソースオブジェクトを指定できます。 RoleBindingとClusterRoleBindingを使用して、ロールを特定のユーザーにバインドできます。 これにより、ユーザーによってKubernetesリソースに対する権限が異なります。 RAMユーザーまたはRAMロールにRAM (Resource Access Management) 権限を付与した後、クラスター内のKubernetesリソースに対してデプロイやサービスの作成などの操作を実行する前に、RAMユーザーまたはRAMロールにRBAC権限を付与する必要があります。
RBACの仕組み
Kubernetes RBACは、RBACロールをRAMユーザーまたはRAMロールにバインドするために使用できる次のリソースオブジェクトを提供します。 Kubernetes RBACは許可のみをサポートしています。 ClusterRolesとRolesを構成する方法の詳細については、「カスタムRBACロールを使用してRAMユーザーまたはRAMロールの権限を制限する」をご参照ください。
ロール: ロールは、特定の名前空間内の権限を定義します。
RoleBinding: RoleBindingは、ロールをユーザーにバインドするために使用されます。
ClusterRole: ClusterRoleは、クラスター全体の権限を定義します。
ClusterRoleBinding: ClusterRoleBindingは、ClusterRoleをユーザーにバインドするために使用されます。

前提条件
RAMユーザーまたはRAMロールに、指定されたクラスターに対するRAM権限が付与されます。 次の表にポリシーを示します。 詳細については、「カスタムポリシーのアタッチ」をご参照ください。
{
"Statement": [
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/<yourclusterID>"
]
}
],
"Version": "1"
}
承認のための使用法ノート
Alibaba Cloudアカウントは、すべてのクラスターですべての操作を実行できます。 RAMユーザーまたはRAMロールは、作成するクラスターに対してすべての操作を実行できます。 クラスターの作成者ではないRAMユーザーまたはRAMロールには、クラスターを管理するために追加のRAMおよびRBAC権限が必要です。
手順
ACKは、管理者、O&Mエンジニア、開発者、および制限付きユーザーの事前定義されたRBACロールを提供します。 これらのロールを使用して、ほとんどのシナリオでACKコンソールへのアクセスを規制できます。 カスタムRAMユーザーまたはRAMロールを構成する方法の詳細については、「カスタムRBACを使用してクラスター内のリソース操作を制限する」をご参照ください。
他のRAMユーザーまたはRAMロールにRBAC権限を付与できるのは、次のタイプのアカウントのみです。
Alibaba Cloudアカウントを使用してRBAC権限を付与する
RAMユーザーまたはRAMロールを使用したRBAC権限の付与
ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[権限付与] をクリックします。
On the承認ページ、権限を付与します。
クリック権限の追加を設定し、クラスター,名前空間、およびRAMユーザーまたはRAMロールの権限管理パラメーターをクリックし、送信.
説明
クラスターまたは名前空間の1つの定義済みロールと複数のカスタムロールをRAMユーザーまたはRAMロールに割り当てることができます。 この場合、付与される権限は、複数のロールによって提供される権限の和集合です。
RAMユーザーまたはRAMロールにすべてのクラスター (新しく作成されたクラスターを含む) を管理する権限を付与する必要がある場合は、RAMユーザーまたはRAMロールに定義済みロールを割り当てるときに、[クラスター] 列の [すべてのクラスター] を選択します。
読み取り専用の管理者権限は、単一のクラスターにのみ付与でき、すべてのクラスターの選択をサポートしていません。
管理者 | すべての名前空間のリソースに対するRBACの読み取りおよび書き込み権限、およびノード、ボリューム、名前空間、クォータに対する読み取りおよび書き込み権限。 |
読み取り専用管理者 | すべての名前空間のKubernetesリソースに対するRBAC読み取り専用権限。 |
O&Mエンジニア | すべての名前空間のコンソールに表示されているKubernetesリソースに対する読み取りおよび書き込み権限、およびノード、永続ボリューム (PV) 、名前空間、クォータに対する読み取り専用権限。 |
開発者 | すべての名前空間または指定された名前空間のコンソールに表示されるKubernetesリソースに対するRBAC読み取りおよび書き込み権限。 |
制限付きユーザー | すべての名前空間または指定された名前空間のコンソールに表示されるKubernetesリソースに対するRBAC読み取り専用権限。 |
カスタム | カスタムロールの権限は、選択したクラスターロールによって決まります。 クラスターロールを選択する前に、クラスターロールの権限を確認し、RAMユーザーまたはRAMロールに必要な権限のみを付与するようにしてください。 カスタムRAMユーザーまたはRAMロールを構成する方法の詳細については、「カスタムRBACを使用してクラスター内のリソース操作を制限する」をご参照ください。 重要 RAMユーザーまたはRAMロールにcluster-adminロールが割り当てられた後、RAMユーザーまたはRAMロールは、RAMユーザーまたはRAMロールが属するAlibaba Cloudアカウントと同じ権限を持ちます。 RAMユーザーまたはRAMロールは、クラスター内のすべてのリソースを完全に制御できます。 cluster-adminロールをRAMユーザーまたはRAMロールに割り当てる場合は注意が必要です。 |
Alibaba Cloudアカウントには、アカウント内のリソースに対する完全な管理権限があります。 新規または既存のRAMユーザーまたはRAMロールに次のRAMおよびRBAC権限を付与することもできます。 次に、RAMユーザーまたはRAMロールが権限管理者として設定され、RAMユーザーまたはRAMロールを使用して、他のRAMユーザーまたはRAMロールにRBAC権限を付与できます。
手順1: RAMユーザーまたはRAMロールを権限管理者として指定する
1. RAM権限の付与権限
システムポリシーを使用して権限を付与する
カスタムポリシーを使用して、きめ細かい方法で権限を付与する
にログインします。RAMコンソールAlibaba Cloudアカウントを使用して、権限管理者として設定するRAMユーザーまたはRAMロールを見つけます。
[権限付与] パネルで、[リソーススコープ] の [アカウント] を選択します。 [ポリシー] フィールドで、ドロップダウンリストから [システムポリシー] を選択し、AliyunRAMFullAccessおよびAliyunCSFullAccessポリシーを検索して選択します。 [権限の付与] をクリックし、パネルを閉じます。
デフォルトでは、RAMユーザーまたはRAMロールを使用して、他のRAMユーザーまたはRAMロールにRBAC権限を付与することはできません。 RAMユーザーまたはRAMロールに次の権限を付与する必要があります。
同じAlibaba Cloudアカウントに属する他のRAMユーザーを表示する権限。
RAMポリシーを他のRAMユーザーにアタッチする権限。
ACKクラスターに関する情報を表示するための権限。
RBACロールの権限を表示するための権限。
RBACロールを他のRAMユーザーに割り当てる権限。
RAMコンソールにログインし、次のサンプルコードを使用して、RAMユーザーまたはRAMロールに必要な権限を付与します。 詳細については、「カスタムポリシーのアタッチ」をご参照ください。
説明
xxxxxx
を、RAMユーザーまたはRAMロールを他のRAMユーザーにアタッチする権限を付与するRAMポリシーの名前に置き換えます。 xxxxxxをアスタリスク (*) に置き換えた場合、RAMユーザーまたはRAMロールは、すべてのRAMポリシーを他のRAMユーザーまたはRAMロールにアタッチする権限が付与されます。
{
"Statement": [{
"Action": [
"ram:Get*",
"ram:List*",
"cs:Get*",
"cs:Describe*",
"cs:List*",
"cs:GrantPermission"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"ram:AttachPolicyToUser",
"ram:AttachPolicy"
],
"Effect": "Allow",
"Resource": [
"acs:ram:*:*:policy/xxxxxx",
"acs:*:*:*:user/*"
]
}
],
"Version": "1"
}
2. RBAC管理者権限の付与
Alibaba CloudアカウントでACKコンソールにログインします。 次に、すべてのクラスターの管理者ロールをRAMユーザーまたはRAMロールに割り当てます。 詳細については、「Alibaba Cloudアカウントを使用したRBAC権限の付与」をご参照ください。
上記のRAMおよびRBAC権限が付与されると、RAMユーザーまたはRAMロールが権限管理者として設定されます。 RAMユーザーまたはRAMロールを使用して、他のRAMユーザーまたはRAMロールにRAMおよびRBAC権限を付与できます。
説明
RAMユーザーまたはRAMロールに管理者権限が付与されている場合、そのRAMユーザーまたはRAMロールは他のRAMユーザーまたはRAMロールにクラスター全体のすべての権限を付与できます。 新しいクラスターは、既存のClusterRolesに自動的にバインドされます。
手順2: 他のRAMユーザーまたはRAMロールにRBAC権限を付与
RAMユーザーまたはRAMロールに管理者権限が付与されている場合、RAMコンソールにログインして、他のRAMユーザーまたはRAMロールにRBAC権限を付与できます。 操作は、Alibaba Cloudアカウントを使用してRBAC権限を付与する場合と同じです。 詳細については、「Alibaba Cloudアカウントを使用したRBAC権限の付与」をご参照ください。
不十分な権限のエラーコード
ACKコンソールを使用するとき、またはACK APIを呼び出して操作を実行するときに必要なアクセス許可がない場合、コンソールまたはAPIは必要なアクセス許可を示すエラーコードを返します。 次の表に、クラスターで必要なRBAC権限を示すエラーコードを示します。
エラーコードまたはエラーメッセージ | 解決策 |
ForbiddenCheckControlPlaneLog | 管理者またはO&Mエンジニアの権限をユーザーに付与します。 |
ForbiddenHelmUsage | ユーザーに管理者権限を付与します。 |
ForbiddenRotateCert | ユーザーに管理者権限を付与します。 |
ForbiddenAttachInstance | 管理者またはO&Mエンジニアの権限をユーザーに付与します。 |
ForbiddenUpdateKMSState | 管理者またはO&Mエンジニアの権限をユーザーに付与します。 |
禁断の取得トリガー | 管理者、O&Mエンジニア、または開発者の権限をユーザーに付与します。 |
ForbiddenQueryClusterNamespace | 管理者、O&Mエンジニア、開発者、または制限付きユーザーの権限をユーザーに付与します。 |
関連ドキュメント
定義済みのロールが要件を満たさない場合は、カスタムRAMユーザーまたはRAMロールを構成できます。 詳細については、「カスタムRBACを使用してクラスター内のリソース操作を制限する」をご参照ください。
RAMユーザーまたはRAMロールにクラスターとアプリケーションを管理および保守する権限を付与するには、RAM権限付与とRBAC権限付与を順番に実行する必要があります。
ACKロールの詳細については、「ACKロール」をご参照ください。
権限付与に関連する問題の詳細については、「権限付与管理に関するFAQ」をご参照ください。