You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Autoriser la lecture des ressources `"nodes"`dans le groupe central (parce
459
-
qu'un Node est à l'échelle-du-cluster, il doit être dans un ClusterRole
459
+
qu'un Nœud est à l'échelle-du-cluster, il doit être dans un ClusterRole
460
460
lié à un ClusterRoleBinding pour être effectif) :
461
461
462
462
```yaml
@@ -470,7 +470,7 @@ rules:
470
470
```
471
471
472
472
Autorise les requêtes GET et POST vers l'endpoint non ressource `/healthz` et
473
-
tous les subpaths (doit être dans un ClusterRole lié à un ClusterRoleBinding
473
+
tous les sous-chemins (doit être dans un ClusterRole lié à un ClusterRoleBinding
474
474
pour être effectif) :
475
475
476
476
```yaml
@@ -611,7 +611,6 @@ et met à jour les liaisons de rôles de cluster par défaut avec tous les sujet
611
611
Cela permet au cluster de réparer les modifications accidentelles, et aide à maintenir les rôles et les liaisons de rôles
612
612
à jour lorsque les autorisations et les sujets changent dans les nouvelles versions de Kubernetes.
613
613
614
-
Be aware that missing default permissions and subjects can result in non-functional clusters.
615
614
Pour ne pas participer à cette reconciliation, définissez l'annotation `rbac.authorization.kubernetes.io/autoupdate`
616
615
sur un rôle ou un rolebinding de cluster par défaut sur `false`.
617
616
Sachez que les autorisations et les sujets par défaut manquants peuvent entraîner des clusters non fonctionnels.
@@ -649,17 +648,17 @@ ne modifiez pas manuellement le rôle ou désactivez l'auto-reconciliation.
649
648
<tbody>
650
649
<tr>
651
650
<td><b>system:basic-user</b></td>
652
-
<td><b>system:authenticated</b> group</td>
651
+
<td>Groupe <b>system:authenticated</b></td>
653
652
<td>Permet à un utilisateur d'accéder en lecture seule aux informations de base le concernant. Avant la v1.14, ce rôle était également lié à <tt>system:unauthenticated</tt> par défaut.</td>
654
653
</tr>
655
654
<tr>
656
655
<td><b>system:discovery</b></td>
657
-
<td><b>system:authenticated</b> group</td>
656
+
<td>Groupe <b>system:authenticated</b></td>
658
657
<td>Permet un accès en lecture seule aux points de terminaison de découverte d'API nécessaires pour découvrir et négocier un niveau d'API. Avant la v1.14, ce rôle était également lié à l'option <tt>system:unauthenticated</tt> par défaut.</td>
659
658
</tr>
660
659
<tr>
661
660
<td><b>system:public-info-viewer</b></td>
662
-
<td><b>system:authenticated</b> and <b>system:unauthenticated</b> groups</td>
661
+
<td>Groupes <b>system:authenticated</b> et <b>system:unauthenticated</b></td>
663
662
<td>Permet un accès en lecture seule à des informations non sensibles sur le cluster. Introduit dans Kubernetes v1.14.</td>
664
663
</tr>
665
664
</tbody>
@@ -696,7 +695,7 @@ metadata:
696
695
<tbody>
697
696
<tr>
698
697
<td><b>cluster-admin</b></td>
699
-
<td><b>system:masters</b> groupe</td>
698
+
<td>Groupe <b>system:masters</b></td>
700
699
<td>Permet au super-utilisateur d'effectuer n'importe quelle action sur n'importe quelle ressource.
701
700
Lorsqu'il est utilisé dans un <b>ClusterRoleBinding</b>, il donne un contrôle total sur chaque ressource dans le cluster et dans tous les namespaces.
702
701
Lorsqu'il est utilisé dans un <b>RoleBinding</b>, il donne un contrôle total sur chaque ressource dans le namespace du role binding, y compris le namespace lui-même.</td>
@@ -756,12 +755,12 @@ dans le namespace (une forme d'escalade des privilèges).</td>
756
755
<tbody>
757
756
<tr>
758
757
<td><b>system:kube-scheduler</b></td>
759
-
<td>utilisateur <b>system:kube-scheduler</b></td>
758
+
<td>Utilisateur <b>system:kube-scheduler</b></td>
760
759
<td>Permet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-scheduler" text="scheduler" >}}.</td>
761
760
</tr>
762
761
<tr>
763
762
<td><b>system:volume-scheduler</b></td>
764
-
<td><b>system:kube-scheduler</b> user</td>
763
+
<td>Utilisateur <b>system:kube-scheduler</b></td>
765
764
<td>Permet l'accès aux ressources de volume requises par le composant kube-scheduler.</td>
766
765
</tr>
767
766
<tr>
@@ -782,7 +781,7 @@ Le rôle <tt>system:node</tt> n'existe que pour la compatibilité avec les clust
782
781
</tr>
783
782
<tr>
784
783
<td><b>system:node-proxier</b></td>
785
-
<td><b>system:kube-proxy</b> user</td>
784
+
<td>Utilisateur <b>system:kube-proxy</b></td>
786
785
<td>Permet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-proxy" text="kube-proxy" >}}.</td>
787
786
</tr>
788
787
</tbody>
@@ -844,7 +843,7 @@ Il est couramment utilisé par les serveurs API complémentaires pour l'authenti
844
843
</tr>
845
844
<tr>
846
845
<td><b>system:monitoring</b></td>
847
-
<td>groupe <b>system:monitoring</b></td>
846
+
<td>Groupe <b>system:monitoring</b></td>
848
847
<td>Autorise l'accès en lecture aux endpoints de monitoring du control-plane (c'est-à-dire les endpoints {{< glossary_tooltip term_id="kube-apiserver" text="kube-apiserver" >}} liveness and readiness (<tt>/healthz</tt>, <tt>/livez</tt>, <tt>/readyz</tt>), les endpoints de contrôle de l'état individuel (<tt>/healthz/*</tt>, <tt>/livez/*</tt>, <tt>/readyz/*</tt>), et <tt>/metrics</tt>). Il convient de noter que les endpoints des contrôles de l'état individuel et les endpoints des mesures peuvent exposer des informations sensibles. </td>
849
848
</tr>
850
849
</tbody>
@@ -1161,10 +1160,10 @@ Dans l'ordre, de la plus sûre à la moins sûre, les approches sont les suivant
1161
1160
Pour permettre à ces modules complémentaires de fonctionner avec un accès de super-utilisateur, accordez les permissions cluster-admin
1162
1161
au compte de service "default" dans le namespace `kube-system`.
1163
1162
1164
-
{{< attention >}}
1163
+
{{< caution >}}
1165
1164
Activer cela signifie que le namespace `kube-system `contient des Secrets
1166
1165
qui accordent un accès de super-utilisateur à l'API de votre cluster.
@@ -1202,11 +1201,11 @@ Dans l'ordre, de la plus sûre à la moins sûre, les approches sont les suivant
1202
1201
1203
1202
Si vous ne vous souciez pas du tout des autorisations de partitionnement, vous pouvez accorder un accès de super-utilisateur à tous les comptes de service.
1204
1203
1205
-
{{< attention >}}
1204
+
{{< caution >}}
1206
1205
Cela permet à n'importe quelle application d'avoir un accès complet à votre cluster, et accorde
1207
1206
également à n'importe quel utilisateur ayant un accès en lecture à Secrets (ou la possibilité de créer n'importe quel pod)
@@ -1270,7 +1269,7 @@ fonctionnent sans message de refus RBAC dans les journaux du serveur, vous pouve
1270
1269
1271
1270
Vous pouvez répliquer une stratégie ABAC permissive à l'aide de liaisons de rôles RBAC.
1272
1271
1273
-
{{< attention >}}
1272
+
{{< caution >}}
1274
1273
La politique suivante permet à **TOUS** les comptes de service d'agir en tant qu'administrateurs de cluster.
1275
1274
Toute application s'exécutant dans un conteneur reçoit automatiquement
1276
1275
les informations d'identification du compte de service et peut effectuer n'importe quelle action sur l'API, y compris l'affichage des secrets et la modification des autorisations.
0 commit comments