借助阿里云在亚洲加速迈向成功
一站式安全合规咨询服务
MLPS 2.0 一站式合规解决方案
依托我们的网络进军中国市场
提升面向互联网应用的性能和安全性
保障您的中国业务安全无忧
通过强大的数据安全框架保护您的数据资产
申请 ICP 备案的流程解读和咨询服务
面向大数据建设、管理及应用的全域解决方案
企业内大数据建设、管理和应用的一站式解决方案
将您的采购和销售置于同一企业级全渠道数字平台上
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
快速搭建在线教育平台
提供域名注册、分析和保护服务
云原生 Kubernetes 容器化应用运行环境
以 Kubernetes 为使用界面的容器服务产品,提供符合容器规范的算力资源
安全的镜像托管服务,支持全生命周期管理
多集群环境下微服务应用流量统一管理
提供任意基础设施上容器集群的统一管控,助您轻松管控分布式云场景
高弹性、高可靠的企业级无服务器 Kubernetes 容器产品
敏捷安全的 Serverless 容器运行服务
为虚拟机和容器提供高可靠性、高性能、低时延的块存储服务
一款海量、安全、低成本、高可靠的云存储服务
可靠、弹性、高性能、多共享的文件存储服务
全托管、可扩展的并行文件系统服务。
全托管的 NoSQL 结构化数据实时存储服务
可抵扣多种存储产品的容量包,兼具灵活性和长期成本优化
让您的应用跨不同可用区资源自动分配访问量
随时绑定和解绑 VPC ECS
云网络公网、跨域流量统一计费
高性价比,可抵扣按流量计费的流量费用
创建云上隔离的网络,在专有环境中运行资源
在 VPC 环境下构建公网流量的出入口
具备网络状态可视化、故障智能诊断能力的自助式网络运维服务。
安全便捷的云上服务专属连接
基于阿里云专有网络的私有 DNS 解析服务
保障在线业务不受大流量 DDoS 攻击影响
系统运维和安全审计管控平台
业务上云的第一个网络安全基础设施
集零信任内网访问、办公数据保护、终端管理等多功能于一体的办公安全管控平台
提供7X24小时安全运维平台
防御常见 Web 攻击,缓解 HTTP 泛洪攻击
实现全站 HTTPS,呈现可信的 WEB 访问
为云上应用提供符合行业标准和密码算法等级的数据加解密、签名验签和数据认证能力
一款发现、分类和保护敏感数据的安全服务
创建、控制和管理您的加密密钥
快速提高应用高可用能力服务
围绕应用和微服务的 PaaS 平台
兼容主流开源微服务生态的一站式平台
多集群环境下微服务应用流量统一管理
Super MySQL 和 PostgreSQL,高度兼容 Oracle 语法
全托管 MySQL、PostgreSQL、SQL Server、MariaDB
兼容 Redis® 的缓存和KV数据库
兼容Apache Cassandra、Apache HBase、Elasticsearch、OpenTSDB 等多种开源接口
文档型数据库,支持副本集和分片架构
100%兼容 Apache HBase 并深度扩展,稳定、易用、低成本的NoSQL数据库。
低成本、高可用、可弹性伸缩的在线时序数据库服务
专为搜索和分析而设计,成本效益达到开源的两倍,采用最新的企业级AI搜索和AI助手功能。
一款兼容PostgreSQL协议的实时交互式分析产品
一种快速、完全托管的 TB/PB 级数据仓库
基于 Flink 为大数据行业提供解决方案
基于Qwen和其他热门模型的一站式生成式AI平台,可构建了解您业务的智能应用程
一站式机器学习平台,满足数据挖掘分析需求
高性能向量检索服务,提供低代码API和高成本效益
帮助您的应用快速构建高质量的个性化推荐服务能力
提供定制化的高品质机器翻译服务
全面的AI计算平台,满足大模型训练等高性能AI计算的算力和性能需求
具备智能会话能力的会话机器人
基于机器学习的智能图像搜索产品
基于阿里云深度学习技术,为用户提供图像分割、视频分割、文字识别等离线SDK能力,支持Android、iOS不同的适用终端。
语音识别、语音合成服务以及自学习平台
一站式智能搜索业务开发平台
助力金融企业快速搭建超低时延、高质量、稳定的行情数据服务
帮助企业快速测算和分析企业的碳排放和产品碳足迹
企业工作流程自动化,全面提高效率
金融级云原生分布式架构的一站式高可用应用研发、运维平台
eKYC 数字远程在线解决方案
可智能检测、大数据驱动的综合性反洗钱 (AML) 解决方案
阿里云APM类监控产品
实时云监控服务,确保应用及服务器平稳运行
为系统运维人员管理云基础架构提供全方位服务的云上自动化运维平台
面向您的云资源的风险检测服务
提升分布式环境下的诊断效率
日志类数据一站式服务,无需开发就能部署
ECS 预留实例
让弹性计算产品的成本和灵活性达到最佳平衡的付费方式。云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势自带IP上云
自带公网 IP 地址上云全球网络互联
端到端的软件定义网络解决方案,可推动跨国企业的业务发展全球应用加速
提升面向互联网应用的性能和安全性全球互联网接入
将IDC网关迁移到云端云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势金融科技云数据库解决方案
利用专为金融科技而设的云原生数据库解决方案游戏行业云数据库解决方案
提供多种成熟架构,解决所有数据问题Oracle 数据库迁移
将 Oracle 数据库顺利迁移到云原生数据库数据库迁移
加速迁移您的数据到阿里云阿里云上的数据湖
实时存储、管理和分析各种规模和类型的数据数码信贷
利用大数据和 AI 降低信贷和黑灰产风险面向企业数据技术的大数据咨询服务
帮助企业实现数据现代化并规划其数字化未来人工智能对话服务
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人EasyDispatch 现场服务管理
为现场服务调度提供实时AI决策支持在线教育
快速搭建在线教育平台窄带高清 (HD) 转码
带宽成本降低高达 30%广电级大型赛事直播
为全球观众实时直播大型赛事,视频播放流畅不卡顿直播电商
快速轻松地搭建一站式直播购物平台用于供应链规划的Alibaba Dchain
构建和管理敏捷、智能且经济高效的供应链云胸牌
针对赛事运营的创新型凭证数字服务数字门店中的云 POS 解决方案
将所有操作整合到一个云 POS 系统中元宇宙
元宇宙是下一代互联网人工智能 (AI) 加速
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速DevOps
快速、安全地最大限度提高您的DevOps优势数据迁移解决方案
加速迁移您的数据到阿里云企业 IT 治理
在阿里云上构建高效可控的云环境基于日志管理的AIOps
登录到带有智能化日志管理解决方案的 AIOps 环境备份与存档
数据备份、数据存档和灾难恢复用阿里云金融服务加快创新
在云端开展业务,提升客户满意度
为全球资本市场提供安全、准确和数字化的客户体验
利用专为金融科技而设的云原生数据库解决方案
利用大数据和 AI 降低信贷和黑灰产风险
建立快速、安全的全球外汇交易平台
新零售时代下,实现传统零售业转型
利用云服务处理流量波动问题,扩展业务运营、降低成本
快速轻松地搭建一站式直播购物平台
面向大数据建设、管理及应用的全域解决方案
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
以数字化媒体旅程为当今的媒体市场准备就绪您的内容
带宽成本降低高达 30%
快速轻松地搭建一站式直播购物平台
为全球观众实时直播大型赛事,视频播放流畅不卡顿
使用阿里云弹性高性能计算 E-HPC 将本地渲染农场连接到云端
构建发现服务,帮助客户找到最合适的内容
保护您的媒体存档安全
通过统一的数据驱动平台提供一致的全生命周期客户服务
在钉钉上打造一个多功能的电信和数字生活平台
在线存储、共享和管理照片与文件
提供全渠道的无缝客户体验
面向中小型企业,为独立软件供应商提供可靠的IT服务
打造最快途径,助力您的新云业务扬帆起航
先进的SD-WAN平台,可实现WAN连接、实时优化并降低WAN成本
通过自动化和流程标准化实现快速事件响应
针对关键网络安全威胁提供集中可见性并进行智能安全分析
提供大容量、可靠且高度安全的企业文件传输
用智能技术数字化体育赛事
基于人工智能的低成本体育广播服务
专业的广播转码及信号分配管理服务
基于云的音视频内容引入、编辑和分发服务
在虚拟场馆中模拟关键运营任务
针对赛事运营的创新型凭证数字服务
智能和交互式赛事指南
轻松管理云端背包单元的绑定直播流
通过数据加强您的营销工作
元宇宙是下一代互联网
利用生成式 AI 加速创新,创造新的业务佳绩
阿里云高性能开源大模型
借助AI轻松解锁和提炼文档中的知识
通过AI驱动的语音转文本服务获取洞察
探索阿里云人工智能和数据智能的所有功能、新优惠和最新产品
该体验中心提供广泛的用例和产品帮助文档,助您开始使用阿里云 AI 产品和浏览您的业务数据。
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速
元宇宙是下一代互联网
构建发现服务,帮助客户找到最合适的内容
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
加速迁移您的数据到阿里云
在阿里云上建立一个安全且易扩容的环境,助力高效率且高成本效益的上云旅程
迁移到完全托管的云数据库
将 Oracle 数据库顺利迁移到云原生数据库
自带公网 IP 地址上云
利用阿里云强大的安全工具集,保障业务安全、应用程序安全、数据安全、基础设施安全和帐户安全
保护、备份和还原您的云端数据资产
MLPS 2.0 一站式合规解决方案
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
实现对 CloudOps、DevOps、SecOps、AIOps 和 FinOps 的高效、安全和透明的管理
构建您的原生云环境并高效管理集群
快速、安全地最大限度提高您的DevOps优势
实施细粒度安全控制
提供运维效率和总体系统安全性
实时分析您的云消耗并实现节约
实时存储、管理和分析各种规模和类型的数据
登录到带有智能化日志管理解决方案的 AIOps 环境
帮助企业实现数据现代化并规划其数字化未来
帮助零售商快速规划数字化之旅
将全球知名的 CRM 平台引入中国
在线存储、共享和管理照片与文件
构建、部署和管理高可用、高可靠、高弹性的应用程序
快速、安全地最大限度提高您的DevOps优势
将您的采购和销售置于同一企业级全渠道数字平台上
企业内大数据建设、管理和应用的一站式解决方案
帮助企业简化 IT 架构、实现商业价值、加速数字化转型的步伐
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
快速搜集、处理、分析联网设备产生的数据
0.0.201
ACK的免密组件支持自动化完成拉取镜像时的认证流程,跳过配置imagePullSecrets的重复操作。您可通过本文了解免密组件安装、配置、使用的流程及注意事项。
使用ACR作为镜像来源时,如果没有为实例配置公开匿名拉取,那么每次拉取镜像时,ACK集群都需要提供用户名与登录密码进行认证。常用的方法是将用户名与登录密码存储在Secrets中,但会存在以下问题:
Secret是采取了Base64编码的明文,有泄露的风险。
需要为每个工作负载手动填入imagePullSecrets
。
Secret不支持跨命名空间使用。
免密组件的工作流程如下:
免密组件从ACR实例获取临时账号和临时密码。
免密组件将临时账号和临时密码保存到Secret中。
免密组件将Secret关联到组件配置中已指定的ServiceAccount。
使用这些ServiceAccount的工作负载默认会使用Secret中保存的临时账号和密码拉取镜像。
免密组件支持同时管理多个命名空间的ServiceAccount,并会按照配置定时更新临时账号和密码,以降低泄露风险,且无需您手动在工作负载中填入imagePullSecrets
,免密组件不收取费用。
免密组件目前仅支持与ACR企业版及2024年09月08日及更早创建的ACR个人版配合使用。
2024年09月09日及之后新建的ACR个人版不支持使用免密组件。使用新建的ACR个人版实例时,建议通过Secret保存用户名与登录密码的方式,在imagePullSecrets
字段中使用。
目前ACK提供了 aliyun-acr-credential-helper
组件,该组件有托管与自行运维两种形态,同时只能安装其中一种。两种版本的详细对比,请参见下表。
差异项 | aliyun-acr-credential-helper(托管形态) | aliyun-acr-credential-helper(自行运维) |
差异项 | aliyun-acr-credential-helper(托管形态) | aliyun-acr-credential-helper(自行运维) |
支持集群版本 |
|
|
组件部署方式 | 部署在集群控制面 | 通过工作负载部署在集群中,默认在集群的kube-system命名空间下创建一个0.5核0.5G的Pod |
查询组件日志 | 不支持 | 支持 |
跨账号拉取ACR镜像支持方式 | 仅支持RRSA | 支持Worker Role、RRSA、AK/SK |
支持ServiceAccount创建后即时使用(详细说明请参见使用免密组件拉取容器镜像) | 不支持 | 支持 |
控制台显示的卡片(您可通过控制台组件管理页面确认您已安装的组件形态) |
集群版本受到免密组件的支持,请参见上方的表格。
容器镜像服务ACR实例为企业版或2024年9月8日或更早创建的个人版。
已为免密组件使用的RAM角色授权。
登录容器服务管理控制台,在左侧导航栏选择集群列表。
在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择运维管理 > 组件管理。
在组件管理页面,选择安全页签,找到aliyun-acr-credential-helper托管卡片,单击安装。
在安装组件 aliyun-acr-credential-helper页面,可以看到AcrInstanceInfo配置以及一些其他选项。AcrInstanceInfo对应的是组件关联的每个ACR实例相关的配置,而其他选项则是组件本身的配置,它们的说明如下。
ACR实例相关配置及组件配置在安装完成后都支持修改。
关联ACR实例配置:
AcrInstanceInfo | 说明 |
AcrInstanceInfo | 说明 | |
InstanceId | ACR实例ID,可通过容器镜像服务控制台获取。 重要 使用个人版ACR实例时请留空,使用企业版ACR实例时必填。 | |
regionId | ACR实例所在地域的RegionId,可通过容器镜像服务控制台获取。 重要 跨地域拉取镜像时必填。 | |
domains | 免密插件访问ACR实例所使用的域名。默认为上方填入的ACR实例的所有域名(公网、VPC)。若要指定个别域名,多个以英文半角逗号(,)分隔。 | |
跨账号拉取镜像场景配置 适用于跨账号拉取镜像的场景。如无需求,请留空。 | assumeRoleARN | ACR实例所有者的RAM角色ARN。 |
expireDuration | 跨账号拉取时临时凭证的有效时间。取值范围[3600, 43200],默认值3600,单位为秒。同时需要将B用户创建角色的最大会话时间调整为43200。 | |
rrsaRoleARN | 集群所有者的RAM角色ARN。 | |
rrsaOIDCProviderRoleARN | 集群的提供商ARN。 |
组件配置:
配置项 | 说明 |
配置项 | 说明 |
是否开启RRSA | 勾选后即可开启RRSA,适用于需要在ACR实例配置中完成跨账号拉取场景配置。 |
watchNamespace | 期望能免密拉取镜像的命名空间,默认值 |
serviceAccount | 使免密组件托管版作用于指定的Service Account。默认值 |
expiringThreshold | 组件内凭证过期阈值。默认值为 |
notifyEmail | 无需配置。 |
在组件管理页面,单击aliyun-acr-credential-helper托管卡片上的配置,可变更组件配置。配置项的说明请参照上方的表格。
安装并配置完成免密组件后,在创建工作负载时指定免密组件已关联的ServiceAccount,即可实现免密拉取镜像。
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-deployment
labels:
app: nginx
spec:
replicas: 3
selector:
matchLabels:
app: nginx
template:
metadata:
labels:
app: nginx
spec:
serviceAccountName: my-service-account # 指定免密组件已经关联的ServiceAccount
containers:
- name: nginx
image: ******.cn-hangzhou.cr.aliyuncs.com/nginx/nginx:latest # 指定ACR镜像地址
ports:
- containerPort: 80
免密组件托管版支持基于适用于服务账户的RAM角色(RAM Roles for Service Accounts,简称RRSA)跨账号拉取镜像。
RRSA功能目前仅支持在1.22及以上版本的ACK托管集群基础版、ACK托管集群Pro版和ACK Serverless集群Pro版中拉取ACR企业版实例的镜像。
当开启RRSA功能后,由组件生成的凭证将不支持个人版非公开镜像拉取,同时也不支持本文中提到的其他的鉴权方式。
启用免密插件的RRSA功能首先需要在集群基本信息中启用RRSA,再进行免密插件RRSA的相关配置。若操作顺序颠倒,在配置完成后,则需要删除免密插件的Pod,RRSA功能才会生效。
启用集群的RRSA功能。具体操作,请参见启用RRSA功能。
集群中RRSA功能开启后,在基本信息页签的安全与审计区域,将鼠标悬浮至RRSA OIDC右侧已开启上面,即可查看提供商的URL链接和ARN信息。
配置跨账号RAM用户的容器镜像服务资源访问权限。
集群开启RRSA功能后,需要按照以下步骤进行配置。假设A用户为集群所有者,B用户为容器镜像服务实例所有者,现在需要授权A用户的集群具备访问B用户容器镜像服务资源的权限。
配置A用户的RAM角色
在A用户中创建一个角色,添加AliyunSTSAssumeRoleAccess权限策略,授予这个角色具有角色扮演的权限。按照如下修改其信任策略。
将示例中的<oidc_issuer_url>
替换为上一步获取的当前集群中OIDC提供商的URL。
将示例中的<oidc_provider_arn>
替换为上一步获取的当前集群OIDC提供商的ARN。
{
"Statement": [
{
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"oidc:aud": "sts.aliyuncs.com",
"oidc:iss": "<oidc_issuer_url>",
"oidc:sub": "system:serviceaccount:kube-system:aliyun-acr-credential-helper"
}
},
"Effect": "Allow",
"Principal": {
"Federated": [
"<oidc_provider_arn>"
]
}
}
],
"Version": "1"
}
配置B用户的RAM角色
在B用户中创建一个拥有ACR相关权限的角色,单击RAM角色名称。选择信任策略,添加A用户角色ARN。对B用户的角色添加如下权限策略,授予这个角色获取实例信息及拉取镜像权限。
{
"Version": "1",
"Statement": [
{
"Action": [
"cr:GetAuthorizationToken",
"cr:ListInstanceEndpoint",
"cr:PullRepository"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
该RAM角色可以为其设置RAM角色最大会话时间,设置时间范围为3600秒到43200秒,而角色会话时间在下文的配置项中步骤7中的expireDuration也需要设置。推荐此处取值的设置和配置项的expireDuration的值一致。允许expireDuration小于等于角色最大会话时间。
登录容器服务管理控制台,在左侧导航栏单击集群列表。
在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择集群信息。
在左侧导航栏,选择运维管理 > 组件管理。
在组件管理页面,选择安全页签,找到aliyun-acr-credential-helper托管,单击卡片中的配置。
在aliyun-acr-credential-helper参数配置对话框,单击右侧的添加,输入assumeRoleARN,expireDuration,rrsaRoleARN,rrsaOIDCProviderRoleARN。单击确定。
登录容器服务管理控制台,在左侧导航栏选择集群列表。
在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择运维管理 > 组件管理。
在组件管理页面,单击安全页签,找到aliyun-acr-credential-helper,单击安装。
在参数配置页面,通过tokenMode选择组件权限模式,然后单击确定。组件安装完成后,在拉取镜像前,请参见使用免密组件拉取容器镜像完成组件配置。
tokenMode | 说明 |
tokenMode | 说明 |
auto | (推荐)组件会检测集群创建时间,并自动决定权限模式。集群在2023年04月03日之前创建将使用workerRole模式,集群在2023年04月03日及之后创建将使用managedRole模式。 重要 aliyun-acr-credential-helper在2023年04月03日后发布的版本中提供了配置项,支持自定义组件依赖的RAM角色。详细信息,请参见【产品变更】关于变更aliyun-acr-credential-helper组件依赖权限的公告。 |
managedRole | 组件将使用前提条件中授权的AliyunCSManagedAcrRole角色获取权限。 |
workerRole | 组件将使用集群Worker RAM角色获取权限。需为Worker RAM角色授予特定权限,请参见使用免密组件拉取容器镜像。 重要 如需通过角色扮演跨账号拉取镜像,请选择此模式。 |
免密组件安装完成后,在拉取镜像时,需要通过控制台或kubectl对免密组件配置项acr-configuration进行配置。
在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择配置管理 > 配置项。
在配置项页面顶部的命名空间下拉列表,选择kube-system,然后单击配置项acr-configuration,参考下列说明修改配置。
组件配置 | 说明 |
watch-namespace | 期望能免密拉取镜像的Namespace。默认值为default。当取值为all时,表示期望所有Namespace均能免密拉取。配置多个Namespace时以英文半角逗号(,)分隔。推荐配置生效Namespace为您的业务Namespace,尽量避免配置 |
acr-api-version | 保持默认。 |
expiring-threshold | 组件内凭证过期阈值。默认值为 |
acr-registry-info | 容器镜像的实例信息数组,YAML多行字符串格式,每个实例以三元组方式配置。
配置示例
|
service-account | 免密组件关联的ServiceAccount,多个ServiceAccount以英文半角逗号(,)分隔。取值为default时,组件会关联每个watch-namespace中填入的指定Namespace的默认ServiceAccount。取值为 |
执行以下命令,参考下列配置说明,编辑acr-configuration
。
kubectl edit cm acr-configuration -n kube-system
配置项键 | 配置项键说明 | 配置项值 |
service-account | 使免密组件作用于指定的服务账号。 | 默认为default。 说明 如果要配置多个请以英文半角逗号(,)分隔。如果设置为 |
acr-registry-info | 容器镜像的实例信息数组,YAML多行字符串格式,每个实例以三元组方式配置。 说明 实例信息三元组:
| 企业版容器镜像实例,配置示例如下:
|
watch-namespace | 期望能免密拉取镜像的Namespace。 | 默认值为default。当取值为all时,表示期望所有Namespace均能免密拉取。如需配置多个Namespace时,以英文半角逗号(,)分隔。 说明 推荐配置生效Namespace为您的业务Namespace,尽量避免配置all或者集群系统组件相关Namespace,以免影响集群系统组件镜像的拉取。 |
expiring-threshold | 本地缓存凭证过期阈值。 | 默认值为15m。 说明 建议使用15min。即在缓存过期15分钟前进行凭证更新。 |
安装并配置完成免密组件后,在创建工作负载时指定免密组件已关联的ServiceAccount,即可实现免密拉取镜像。
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-deployment
labels:
app: nginx
spec:
replicas: 3
selector:
matchLabels:
app: nginx
template:
metadata:
labels:
app: nginx
spec:
serviceAccountName: my-service-account # 指定免密组件已经关联的ServiceAccount
containers:
- name: nginx
image: ******.cn-hangzhou.cr.aliyuncs.com/nginx/nginx:latest # 指定ACR镜像地址
ports:
- containerPort: 80
关联ACR个人版实例时,请将instanceId
留空。
data:
service-account: default
watch-namespace: all
expiring-threshold: 15m
notify-email: c*@example.com
acr-registry-info: |
- instanceId: "" # ACR个人版ID留空
regionId: cn-xxxx
组件权限模式选择workerRole时,集群Worker RAM角色必须拥有以下权限:
{
"Version": "1",
"Statement": [
{
"Action": [
"cr:GetAuthorizationToken",
"cr:ListInstanceEndpoint",
"cr:PullRepository"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
免密组件非托管版支持使用以下三种方式进行跨账号拉取镜像,它们的实现原理不同,但目的都是使ACR:
使用RRSA:使A用户集群中的特定ServiceAccount扮演B用户的角色,使用这些ServiceAccount的Pod可以拉取B用户的私有镜像。
使用Worker RAM角色扮演:使A用户集群的Worker RAM角色扮演B用户拥有ACR相关权限的RAM角色,然后免密组件通过Worker RAM拉取B用户的私有镜像。需要使用此种方法时,免密组件需要使用workerRole模式。
使用RAM用户的AK及SK:A用户的免密组件保存B用户的RAM用户的AK及SK,拉取B用户的私有镜像。这种方法配置较为简单,但是RAM用户的AK及SK直接明文保存,有泄露的风险。
RRSA功能目前仅支持在1.22及以上版本的ACK托管集群基础版、ACK托管集群Pro版和ACK Serverless集群Pro版中拉取ACR企业版实例的镜像。
开启RRSA功能需要将免密组件非托管版升级到v23.02.06.1-74e2172-aliyun或以上版本。
启用免密插件的RRSA功能首先需要在集群基本信息中启用RRSA,再进行免密插件RRSA的相关配置。若操作顺序颠倒,在配置完成后,则需要删除免密插件的Pod,RRSA功能才会生效。
启用集群的RRSA功能。具体操作,请参见启用RRSA功能。
集群中RRSA功能开启后,在基本信息页签的安全与审计区域,将鼠标悬浮至RRSA OIDC右侧已开启上面,即可查看提供商的URL链接和ARN信息。
配置跨账号RAM用户的容器镜像服务资源访问权限。
集群开启RRSA功能后,需要按照以下步骤进行配置。假设A用户为集群所有者,B用户为容器镜像服务实例所有者,现在需要授权A用户的集群具备访问B用户容器镜像服务资源的权限。
在A用户中创建一个角色,添加AliyunSTSAssumeRoleAccess权限策略,授予这个角色具有角色扮演的权限。按照如下修改其信任策略。
将示例中的<oidc_issuer_url>
替换为上一步获取的当前集群中OIDC提供商的URL。
将示例中的<oidc_provider_arn>
替换为上一步获取的当前集群OIDC提供商的ARN。
{
"Statement": [
{
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"oidc:aud": "sts.aliyuncs.com",
"oidc:iss": "<oidc_issuer_url>",
"oidc:sub": "system:serviceaccount:kube-system:aliyun-acr-credential-helper"
}
},
"Effect": "Allow",
"Principal": {
"Federated": [
"<oidc_provider_arn>"
]
}
}
],
"Version": "1"
}
在B用户中创建一个拥有ACR相关权限的角色,选择信任策略管理,添加A用户角色ARN。
{
"Statement": [
{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
<A用户创建角色的ARN>
]
}
}
],
"Version": "1"
}
然后对B用户的角色添加如下权限策略,授予这个角色获取实例信息及拉取镜像权限。
{
"Version": "1",
"Statement": [
{
"Action": [
"cr:GetAuthorizationToken",
"cr:ListInstanceEndpoint",
"cr:PullRepository"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
该RAM角色可以设置角色最大会话时间,可设置时间范围为3600秒到43200秒,而角色会话时间在下文的配置项中的expireDuration
也需要设置。推荐此处取值的设置和配置项的expireDuration
的值一致。允许expireDuration
小于等于角色最大会话时间。
设置acr-configuration配置项
按照如下配置内容,修改acr-configuration配置项中ConfigMap的配置。
data:
service-account: "default"
watch-namespace: "all"
expiring-threshold: "15m"
notify-email: "c*@example.com"
acr-registry-info: |
- instanceId: "cri-xxx"
regionId: "cn-hangzhou"
domains: "instance.default.domain.com,instance.custom.domain.com"
rrsaRoleARN: aUserRoleARN
rrsaOIDCProviderRoleARN: aUserClusterOIDCProviderRoleARN
assumeRoleARN: bUserRoleARN
expireDuration: 3600
rrsa:
enable: true
配置项键 | 配置项说明 | 取值示例 |
| 上文中A用户创建的角色的ARN。 | acs:ram::aaa |
| 上文中A用户ACK控制台集群基本信息中的提供商ARN。 | acs:ram::bbb |
| 上文中B用户创建的角色的ARN。 | acs:ram::ccc |
| 上文中B用户创建的角色的会话时间,等同于免密组件生成的临时凭证的有效期。 重要 expireDuration的值不应大于B用户RAM角色的最大会话时间。 | 默认为3600。取值范围为[3600, 43200],单位为秒(s)。 |
免密组件非托管版需要使用workerRole模式。
B用户(RAM角色)需要拥有拉取指定私有仓库下的私有镜像的权限(B用户RAM角色有cr.*相关的权限)。
B用户(RAM角色)允许A用户的ACK Worker RAM角色扮演(信任策略)。
A用户下的ACK集群的Worker RAM角色拥有扮演B用户(RAM角色)的权限(AliyunAssumeRoleAccess)。
创建B用户的受信实体为阿里云账号类型的RAM角色,并确保该RAM角色拥有拉取B用户私有镜像的权限。具体操作请参见创建可信实体为阿里云账号的RAM角色。
{
"Version": "1",
"Statement": [
{
"Action": [
"cr:GetAuthorizationToken",
"cr:ListInstanceEndpoint",
"cr:PullRepository"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
在创建的B用户的RAM角色上配置信任策略,允许A用户(需要拉取B用户下的私有镜像)的ACK集群的Worker RAM角色来扮演B用户。
查看A用户的ACK集群的Worker RAM角色的ARN信息。
查看ARN信息具体步骤,请参见如何查看RAM角色的ARN?。
配置信任策略。
在RAM控制台左侧导航栏,单击角色,找到目标RAM角色并单击RAM角色名称。
在RAM角色基本信息页,单击信任策略管理页签,然后使用A用户的Worker RAM角色的ARN修改信任策略。
确认A用户的Worker RAM角色拥有AssumeRole权限。具体操作,请参见查看权限策略基本信息。
调整组件配置,新增assumeRoleARN配置。
配置内容为您在B用户下新建RAM角色的ARN。关于查看ARN信息的具体步骤,请参见如何查看RAM角色的ARN?。acr-configuration配置示例如下。
data:
service-account: "default"
watch-namespace: "all"
expiring-threshold: "15m"
notify-email:"c*@example.com"
acr-registry-info: |
- instanceId: ""
regionId: "cn-beijing"
domains: "registry.cn-beijing.aliyuncs.com"
assumeRoleARN: "acs:ram::.*:role/kubernetesworkerrole-test"
expireDuration: 3600
展开查看操作步骤
在B用户的下创建一个RAM用户并确保该RAM用户拥有cr.*的相关权限。
{
"Version": "1",
"Statement": [
{
"Action": [
"cr:GetAuthorizationToken",
"cr:ListInstanceEndpoint",
"cr:PullRepository"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
配置kube-system命名空间中的配置项acr-configuration,并填入创建的RAM用户的访问密钥AccessKey ID和AccessKey Secret。
此方式可以使免密组件直接使用创建的RAM用户拉取私有镜像。查看访问密钥的具体步骤,请参见查看RAM用户的AccessKey信息。
acr-configuration配置示例如下。
data:
service-account: "default"
watch-namespace: "all"
expiring-threshold: "15m"
notify-email:"c*@example.com"
acr-registry-info: |
- instanceId: ""
customAccessKey: "xxxxx" // 此处填写已创建的RAM用户的AccessKey ID。
customAccessKeySecret: "xxxxxx" // 此处填写已创建的RAM用户的AccessKey Secret。
开启ServiceAccount创建即时使用功能需要将免密组件升级到v23.02.06.1-74e2172-aliyun或以上版本。
启用Webhook功能后,免密组件会通过Webhook监测集群内ServiceAccount变化。当新的ServiceAccount被创建后,组件会立即为其注入免密Secret。这个功能适用于ServiceAccount创建后需要立即使用的场景,例如,通过Helm Chart同时创建ServiceAccount和Deployment的场景。因对组件性能有一定影响,其他场景中不推荐开启该功能。
需要开始此功能,请在acr-configuration中添加下列字段:
data:
webhook-configuration: |
enable: true
failure-policy: Ignore
timeout-seconds: 10
配置项 | 说明 |
配置项 | 说明 |
| 是否开启Webhook功能。
|
| 当本功能出现异常时,对ServiceAccount的处理策略。
重要 受集群API Server的限制,当 |
| 本功能的单个ServiceAccount创建请求处理超时时长,超出该时长则按照 |
组件变更记录,请参见aliyun-acr-credential-helper。