You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pt-br/docs/reference/access-authn-authz/authorization.md
+19-21Lines changed: 19 additions & 21 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,5 +1,5 @@
1
1
---
2
-
title: Autorização
2
+
title: Visão Geral de Autorização
3
3
content_type: concept
4
4
weight: 60
5
5
---
@@ -26,12 +26,11 @@ Todas as partes de uma requisição de API deve ser permitidas por alguma polít
26
26
Isto significa que permissões são negadas por padrão.
27
27
28
28
(Embora o Kubernetes use o servidor de API, controles de acesso e políticas que
29
-
dependem de campos específicos de tipos específicos de objetos são tratados pelo Admission
30
-
Controller.)
29
+
dependem de campos específicos de tipos específicos de objetos são tratados pelos controladores de admissão.)
31
30
32
-
Quando múltiplos modules de autorização são configurados, cada um será verificado em sequência.
31
+
Quando múltiplos módulos de autorização são configurados, cada um será verificado em sequência.
33
32
Se qualquer dos autorizadores aprovarem ou negarem uma requisição, a decisão é imediatamente
34
-
retornada e nenhum outro autorizador é consultado. Se todos os módulos de autorização não tiverem
33
+
retornada e nenhum outro autorizador é consultado. Se nenhum módulo de autorização tiver
35
34
nenhuma opinião sobre requisição, então a requisição é negada. Uma negação retorna um
36
35
código de status HTTP 403.
37
36
@@ -43,19 +42,18 @@ O Kubernetes revisa somente os seguintes atributos de uma requisição de API:
43
42
***group** - A lista de nomes de grupos aos quais o usuário autenticado pertence.
44
43
***extra** - Um mapa de chaves de string arbitrárias para valores de string, fornecido pela camada de autenticação.
45
44
***API** - Indica se a solicitação é para um recurso de API.
46
-
***Caminho da requisição** - Caminho para diversos endpoints sem recursos, como `/api` ou `/healthz`.
45
+
***Caminho da requisição** - Caminho para diversos endpoints que não manipulam recursos, como `/api` ou `/healthz`.
47
46
***Verbo de requisição de API** - Verbos da API como `get`, `list`, `create`, `update`, `patch`, `watch`, `delete` e `deletecollection` que são utilizados para solicitações de recursos. Para determinar o verbo de requisição para um endpoint de recurso de API , consulte [Determine o verbo da requisição](/pt-br/docs/reference/access-authn-authz/authorization/#determine-the-request-verb).
48
47
***Verbo de requisição HTTP** - Métodos HTTP em letras minúsculas como `get`, `post`, `put` e `delete` que são utilizados para requisições que não são de recursos.
49
-
***Recurso** - O identificador ou nome do recurso que está sendo acessado (somente para requisições de recursos) -- Para requisições de recursos usando os verbos `get`, `update`, `patch` e `delete`, deve-se fornecer o nome do recurso.
48
+
***Recurso** - O identificador ou nome do recurso que está sendo acessado (somente para requisições de recursos) - para requisições de recursos usando os verbos `get`, `update`, `patch` e `delete`, deve-se fornecer o nome do recurso.
50
49
***Subrecurso** - O sub-recurso que está sendo acessado (somente para solicitações de recursos).
51
50
***Namespace** - O namespace do objeto que está sendo acessado (somente para solicitações de recursos com namespace).
52
51
***Grupo de API** - O {{< glossary_tooltip text="API Group" term_id="api-group" >}} sendo acessado (somente para requisições de recursos). Uma string vazia designa o _core_[Grupo de API](/docs/reference/using-api/#api-groups).
53
52
54
53
## Determine o verbo da requisição {#determine-the-request-verb}
55
54
56
55
**Requisições de não-recursos**
57
-
58
-
Requisições para endpoints diferentes de `/api/v1/...` ou `/apis/<group>/<version>/...`
56
+
Requisições sem recursos de `/api/v1/...` ou `/apis/<group>/<version>/...`
59
57
são considerados "requisições sem recursos" e usam o método HTTP em letras minúsculas da solicitação como o verbo.
60
58
Por exemplo, uma solicitação `GET` para endpoints como `/api` ou `/healthz` usaria `get` como o verbo.
*`impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API principal, e o `userextras` no grupo `authentication.k8s.io` de API.
80
+
*`impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
83
81
84
82
## Modos de Autorização {#authorization-modules}
85
83
86
84
O servidor da API Kubernetes pode autorizar uma solicitação usando um dos vários modos de autorização:
87
85
88
-
***Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
86
+
***Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `Pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
89
87
***ABAC** - Attribute-based access control (ABAC), ou Controle de acesso baseado em atributos, define um paradigma de controle de acesso pelo qual os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos. As políticas podem usar qualquer tipo de atributo (atributos de usuário, atributos de recurso, objeto, atributos de ambiente, etc.). Para saber mais sobre como usar o modo ABAC, consulte [ABAC Mode](/docs/reference/access-authn-authz/abac/).
90
-
***RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos de computador ou rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
91
-
* Quando especificado RBAC (Role-Based Access Control) usa o group de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
88
+
***RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos computacionais ou de rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
89
+
* Quando especificado RBAC (Role-Based Access Control) usa o grupo de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
92
90
* Para habilitar o modo RBAC, inicie o servidor de API (apiserver) com a opção `--authorization-mode=RBAC`.
93
-
***Webhook** - Um WebHook é um retorno de chamada HTTP: um HTTP POST que ocorre quando algo acontece; uma simples notificação de evento via HTTP POST. Um aplicativo da Web que implementa WebHooks postará uma mensagem em um URL quando ocorrerem determinadas coisas. Para saber mais sobre como usar o modo Webhook, consulte [Webhook Mode](/docs/reference/access-authn-authz/webhook/).
91
+
***Webhook** - Um WebHook é um retorno de chamada HTTP: um HTTP POST que ocorre quando algo acontece; uma simples notificação de evento via HTTP POST. Um aplicativo da Web que implementa WebHooks postará uma mensagem em um URL quando um determinado evento ocorrer. Para saber mais sobre como usar o modo Webhook, consulte [Webhook Mode](/docs/reference/access-authn-authz/webhook/).
94
92
95
93
#### Verificando acesso a API
96
94
@@ -121,7 +119,7 @@ A saída é semelhante a esta:
121
119
no
122
120
```
123
121
124
-
Os administradores podem combinar isso com [user impersonation](/pt-br/docs/reference/access-authn-authz/authentication/#user-impersonation)
122
+
Os administradores podem combinar isso com [personificação de usuário](/pt-br/docs/reference/access-authn-authz/authentication/#personificação-de-usuário)
125
123
para determinar qual ação outros usuários podem executar.
126
124
127
125
```bash
@@ -153,14 +151,14 @@ yes
153
151
```
154
152
155
153
`SelfSubjectAccessReview` faz parte do grupo de API `authorization.k8s.io`, que
156
-
expõe a autorização do servidor de API para serviços externos. Outros recursos em
157
-
este grupo inclui:
154
+
expõe a autorização do servidor de API para serviços externos. Outros recursos
155
+
neste grupo inclui:
158
156
159
-
*`SubjectAccessReview` - * `SubjectAccessReview` - Revisão de acesso para qualquer usuário, não apenas o atual. Útil para delegar decisões de autorização para o servidor de API. Por exemplo, o kubelet e extensões de servidores de API utilizam disso para determinar o acesso do usuário às suas próprias APIs.
157
+
*`SubjectAccessReview` - Revisão de acesso para qualquer usuário, não apenas o atual. Útil para delegar decisões de autorização para o servidor de API. Por exemplo, o kubelet e extensões de servidores de API utilizam disso para determinar o acesso do usuário às suas próprias APIs.
160
158
161
159
*`LocalSubjectAccessReview` - Similar a `SubjectAccessReview`, mas restrito a um namespace específico.
162
160
163
-
*`SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para Interfaces de Usuário ocultarem/mostrar ações.
161
+
*`SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para interfaces de usuário mostrarem ações.
164
162
165
163
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta `status`
166
164
campo do objeto retornado é o resultado da consulta.
@@ -203,7 +201,7 @@ suas políticas incluem:
203
201
As seguintes flags podem ser utilizadas:
204
202
205
203
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos [Attribute-Based Access Control (ABAC)] permite configurar políticas usando arquivos locais.
206
-
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API Kubernetes.
204
+
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API do Kubernetes.
207
205
* `--authorization-mode=Webhook` WebHook é um modo de retorno de chamada HTTP que permite gerenciar a autorização usando endpoint REST.
208
206
* `--authorization-mode=Node` A autorização de nó é um modo de autorização de propósito especial que autoriza especificamente requisições de API feitas por kubelets.
209
207
* `--authorization-mode=AlwaysDeny` Esta flag bloqueia todas as requisições. Utilize esta flag somente para testes.
@@ -215,7 +213,7 @@ em ordem, então, um modulo anterior tem maior prioridade para permitir ou negar
215
213
## Escalonamento de privilégios através da criação ou edição da cargas de trabalho {#privilege-escalation-via-pod-creation}
216
214
217
215
Usuários que podem criar ou editar pods em um namespace diretamente ou através de um [controlador](/pt-br/docs/concepts/architecture/controller/)
218
-
como, por exemplo, um operador e então poderiam escalar privilégios naquele namespace.
216
+
como, por exemplo, um operador, e conseguiriam escalar seus próprios privilégios naquele namespace.
219
217
220
218
{{< caution >}}
221
219
Administradores de sistemas, tenham cuidado ao permitir acesso para criar ou editar cargas de trabalho.
0 commit comments