並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 50件

新着順 人気順

rbacの検索結果1 - 40 件 / 50件

  • Kubernetes の認証・認可と RBAC

    Kubernetes Meetup Tokyo #4 https://k8sjp.connpass.com/event/53737/

      Kubernetes の認証・認可と RBAC
    • このアクション、ABAC ないし RBAC に対応してる?難解な IAM リファレンスに立ち向かうための地図を描いてみた | DevelopersIO

      ここで、リソースタイプlistener( CLB のリスナー)だけは、どのアクションからも「リソースレベルのアクセス許可」の対象とされていません。全てのリソースタイプで「リソースレベルのアクセス許可」に対応しているわけではないため、Elastic Load Balancing というサービスとしては黄色になっているというわけです。 おさらいとなりますが、このセルが緑の「あり」になっている AWS サービスにおいても、全てのアクションが「リソースレベルのアクセス許可」に対応しているわけではないという点に注意してください。 リソースベースのポリシー いわゆる IAM ポリシーを「アイデンティティベースのポリシー」と呼ぶのに対し、リソースに設定するポリシーはリソースベースのポリシーと呼ばれます。例えば S3 のバケットポリシーや、SNS のトピックポリシー、VPC エンドポイントのエンドポイント

        このアクション、ABAC ないし RBAC に対応してる?難解な IAM リファレンスに立ち向かうための地図を描いてみた | DevelopersIO
      • アクセス制御の種類---DAC,MAC,RBAC

        ポイント ●アクセス制御には,任意アクセス制御(DAC),強制アクセス制御(MAC),ロールベースのアクセス制御(RBAC)の3種類ある ●任意アクセス制御(DAC)は,オブジェクトの所有者がアクセス権限を設定する ●強制アクセス制御(MAC)は,あらかじめ設定されたレベル分けによって,強制的に読み取りや書き込みなどの権限が制限される ●ロールベースのアクセス制御(RBAC)は,ロール(役割)によって実行できる操作が制限される あるユーザーがサーバーにログインしました。しかし,そのサーバー上のすべてのリソースやサービスを利用できるわけではありません。許されている行為は,あらかじめ管理者によって決められている(=アクセス制御されている)からです。今回は,代表的な3つのアクセス制御方式を見ていきましょう。代表的な3つのアクセス制御方式とは,任意アクセス制御(DAC),強制アクセス制御(MAC)

          アクセス制御の種類---DAC,MAC,RBAC
        • KubernetesのRBACについて - Qiita

          RBACとは RBAC(Role-based access control)とは、役割ベースのアクセス制御機能。 RBACリソースは4つのリソースがある。RoleリソースとClusterRoleリソースとRoleBindingリソースとClusterRoleBindingリソース。 RoleとClusterRoleは、どのリソースにどんな操作を許可するかを定義するためのリソース RoleBindingとClusterRoleBindingはどのRole/ClusterRoleをどのUserやServiceAcctountに紐付けるかを定義するためのリソース。 ユーザは以下のようにkubectl config set-credentialsを使って作成できる kubectl config set-credentials alice --username=alice --password=pa

            KubernetesのRBACについて - Qiita
          • Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO

            RBACとは RBAC(Role-Based Access Control)とは、アクセス制御の方法の1つで、アクセスする主体(ユーザやサービス)に直接権限を設定するのではなく、ロールに権限を設定してアクセスする主体にはロールを設定する権限管理方法のことです。こうすることでアクセス主体ごとに権限を管理するよりも、ミスが起きにくく効率的に権限を管理できるなどのメリットがあります。代表的な例として、AWS IAMのロールを想像していただけるとわかりやすいかと思います。 Auth0でできること 注意: 現在、Auth0でRBACを実現する方法として Authorization Core と Authorization Extension の2つの方法がありますが、公式のアナウンスにて Authorization Core に統合されることが予告されていますので、本記事でも Authorizati

              Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO
            • ローカル端末、Entra ID テナント跨ぎ、組織アカウント・マイクロソフトアカウントが入り混じったら RBAC 制御で帰ってくるのが大変だった話 - normalian blog

              今回のポストは「適切に運用された Entra ID テナント上で、適切に運用された組織アカウントで開発をしている方」や Entra ID テナントの闇(テナント複数あったりマイクロソフトアカウントが入り混じったり)に触れたことのない人には縁のない話です。この文章だけで痛みが分かる方には有益な情報を追記したつもりなので、引き続き通読してください。「タイトルみたいな複雑な運用するのが間違っている」という方へのアドバイスはこちらになります。 君はマトモな職場に居るか、マトモに仕事した事が無いんだね こっちに来てはいけないよ、森にお帰り。— ロリ=デカパイスキー3世 (@sumatora) June 27, 2022 今回私がハマった元ネタは以下の記事に記載のある「Cosmos DB へのデータアクセスを RBAC で制御しようとした」です。本来はハマりどころは大してないのですが、掲題の件が絡むと

                ローカル端末、Entra ID テナント跨ぎ、組織アカウント・マイクロソフトアカウントが入り混じったら RBAC 制御で帰ってくるのが大変だった話 - normalian blog
              • RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts

                「GW直前!まだ間に合うコンテナバケーション with Amazon EKS」で話した内容です。 SAML 認証と IAM Role for Service Accounts について話しています。

                  RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts
                • 概念モデル + AWS IAM との対比で Kubernetes の RBAC を理解する - Qiita

                  概要 Kubernetes の RBAC は、「誰が (Subject) 」が Kubernetes のどの「リソース (Resource) 」のどの「操作 (Action) 」を利用可能かを制御します。 RBAC で実現したいことは AWS の IAM と同じです。 以前 「AWS IAMの基本概念を概念モデルで整理した」という記事でまとめたのと同じように Kubernetes の RBAC の概念モデルを作成し、さらに AWS IAM と対比させて整理しました。 結論 Kubernetes の RBAC に関する概念モデル RBAC に関する概念をまとめると以下のようになりました。

                    概念モデル + AWS IAM との対比で Kubernetes の RBAC を理解する - Qiita
                  • Casbin · An authorization library that supports access control models like ACL, RBAC, ABAC for Golang, Java, C/C++, Node.js, Javascript, PHP, Laravel, Python, .NET (C#), Delphi, Rust, Ruby, Swift (Objective-C), Lua (OpenResty), Dart (Flutter) and Elixir |

                    CasbinAn authorization library that supports access control models like ACL, RBAC, ABAC for Golang, Java, C/C++, Node.js, Javascript, PHP, Laravel, Python, .NET (C#), Delphi, Rust, Ruby, Swift (Objective-C), Lua (OpenResty), Dart (Flutter) and Elixir Hybrid access control modelsIn Casbin, an access control model is abstracted into a CONF file based on the PERM metamodel (Policy, Effect, Request, M

                    • Kubernetes: RBACの設定におけるAPIリソース - Qiita

                      KubernetesのRBAC(Role-based access control)の設定用にAPIリソースについてまとめました。Kubernetes v1.4時点での情報になります。 KubernetesのAPI KubernetesのAPIは、API ResourceとNon-Resource URLの2つに分けられます。 API Resource Kubernetes上で扱われる情報(Pod, Service等)はapiserver上ではAPI Resourceとして定義されています。kube-schedulerやkubelet、kubectlなどKubernetesのコンポーネントはこのAPIリソースをHTTPで操作することでPodの配置などの実際の操作を行います。(参考: Kubernetes: コンテナが起動するまでの各コンポーネントの流れ パスの形式例(requestinfo

                        Kubernetes: RBACの設定におけるAPIリソース - Qiita
                      • GitHub - casbin/casbin: An authorization library that supports access control models like ACL, RBAC, ABAC in Golang: https://discord.gg/S5UjpzGZjN

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - casbin/casbin: An authorization library that supports access control models like ACL, RBAC, ABAC in Golang: https://discord.gg/S5UjpzGZjN
                        • OpenStack対応 RBACシステム(K2HR3)のご紹介

                          ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、Technical Yahoo の中谷です。 今回は、Yahoo! JAPANからオープンソースとして公開した RBAC (Role Based Access Control) システムである K2HR3 をご紹介します。 K2HR3は、Yahoo! JAPANがオープンソースとして公開する AntPickax プロダクトの一つです。 K2HR3とは K2HR3 (K2Hdkc based Resource and Roles and policy Rules) は、Yahoo! JAPANオリジナルの RBAC (Role Based Access Control) システムのひとつです。 K2HR3 は、RBAC

                            OpenStack対応 RBACシステム(K2HR3)のご紹介
                          • Using RBAC Authorization

                            Role-based access control (RBAC) is a method of regulating access to computer or network resources based on the roles of individual users within your organization. RBAC authorization uses the rbac.authorization.k8s.io API group to drive authorization decisions, allowing you to dynamically configure policies through the Kubernetes API. To enable RBAC, start the API server with the --authorization-m

                              Using RBAC Authorization
                            • Azure portal を使用して Azure ロールを割り当てる - Azure RBAC

                              Azure ロールベースのアクセス制御 (Azure RBAC) は、Azure のリソースに対するアクセスを管理するために使用する承認システムです。 アクセス権を付与するには、特定のスコープでユーザー、グループ、サービス プリンシパル、またはマネージド ID にロールを割り当てます。 この記事では、Azure portal を使用してロールを割り当てる方法について説明します。 Microsoft Entra ID で管理者ロールを割り当てる必要がある場合、「ユーザーに Microsoft Entra ロールを割り当てる」を参照してください。

                                Azure portal を使用して Azure ロールを割り当てる - Azure RBAC
                              • Azure でのロールベースのアクセス制御 (RBAC) とは | Microsoft Docs

                                クラウド リソースに対するアクセスの管理は、クラウドが使用している組織にとって重要な機能です。 Azure ロールベースのアクセス制御 (Azure RBAC) は、Azure のリソースにアクセスできるユーザー、そのユーザーがそれらのリソースに対して実行できること、そのユーザーがアクセスできる領域を管理するのに役立ちます。 Azure RBAC は Azure Resource Manager 上に構築された承認システムであり、Azure リソースに対するアクセスをきめ細かく管理できます。 このビデオでは、Azure RBAC の概要を簡単に説明します。 Azure RBAC でできること Azure RBAC でできることの例を次に示します。 あるユーザーにサブスクリプション内の仮想マシンの管理を許可し、別のユーザーに仮想ネットワークの管理を許可します DBA グループにサブスクリプシ

                                  Azure でのロールベースのアクセス制御 (RBAC) とは | Microsoft Docs
                                • RBAC認可を使用する

                                  このページに記載されている情報は古い可能性があります このページの更新日は英語版よりも古いため、記載されている情報が古い可能性があります。最新の情報をご覧になりたい方は英語版のページをご覧ください: Using RBAC Authorization Role Based Access Control(RBAC)は、組織内の個々のユーザーのRoleをベースに、コンピューターまたはネットワークリソースへのアクセスを制御する方法です。 RBAC認可はAPIグループ rbac.authorization.k8s.ioを使用して認可の決定を行い、Kubernetes APIを介して動的にポリシーを構成できるようにします。 RBACを有効にするには、以下の例のようにAPI serverの--authorization-mode フラグをコンマ区切りのRBACを含むリストでスタートします。

                                    RBAC認可を使用する
                                  • OpenShiftのRBACを完全に理解する - nekop's blog

                                    OpenShift 全部俺 Advent Calendar 2017 よくわかりにくいと言われがちなOpenShift / KubernetesのRBACについて書いてみましょう。RBACは元々OpenShiftで実装され、それを元にKubernetes側へ実装された経緯があり、OpenShiftのclusterroleというリソースオブジェクトとKubernetesのclusterroleリソースの短縮名が衝突してしまっています。そのため、OpenShift側ではclusterrole.rbacという名前でリソースを指定する必要があります。ちなみに省略しないリソース名はそれぞれclusterrole.authorization.openshift.ioとclusterrole.rbac.authorization.k8s.ioです。 さて本題。事前に定義されているロールの一覧はoc ge

                                      OpenShiftのRBACを完全に理解する - nekop's blog
                                    • @IT:Security Tips > SolarisのRBAC機能でsudoを置き換える

                                      ユーザーに一部のコマンドだけをroot権限(あるいはそのほかの特定のアカウントの権限)で実行させたいという場合に用いられる便利なフリーソフトにsudoがある。しかし、Solaris 8以降ではRBAC(Role Based Access Control)に含まれる機能で、ほぼ同様のことが実現できる。 Solaris 9の場合について、具体的な方法について説明する。なおRBACの全体像については、「Solarisのシステム管理(セキュリティサービス)」中の 17. 役割によるアクセス制御(概要) 18. 役割によるアクセス制御(手順) 19. 役割によるアクセス制御(参照) を参照してほしい。 以下、説明のため、/usr/bin/idをmonyoというアカウントに限り、uid=0/gid=0で実行する場合を例に取り、具体的な設定方法を示す。 (1)/etc/security/prof_att

                                      • Kubernetes: v1.6 の Role-Based Access Control (RBAC) を minikube で試す - Qiita

                                        Kubernetes: v1.6 の Role-Based Access Control (RBAC) を minikube で試すkubernetes Kubernetes 1.6 で Role-Based Access Control (RBAC) が beta になり、デフォルトのロールの拡充や kubectl からロールの紐付けができるようになったりと大幅にアップデートされました 。以下は v1.6 の RBAC と minikube で試す際のメモになります。 v 1.6 での RBAC の主な変更点 デフォルトロールの拡充。汎用的に使える読み取り専用ロール (view) や 書き込み権限ロール (edit) などが用意されました。 kubectl のサブコマンド create rolebinding/clusterrolebinding が追加され簡単にロールの紐付けができるよ

                                          Kubernetes: v1.6 の Role-Based Access Control (RBAC) を minikube で試す - Qiita
                                        • Azure 勉強メモ (Azure AD と RBAC) - Qiita

                                          1. Azure AD と Azure サブスクリプション Azure ADテナントは1つの組織に対応し、グローバルに一意なドメインを持つ。 Azure ADテナントとAzure ADディレクトリは一対一であり、この2つはほとんど同義で使われる。 2つのADテナント間でIDを共有、同期することは出来ない。ただし、ゲストユーザとして招待することが出来る。 Azureサブスクリプションのサインアップ時、Azure ADテナントを1つだけ信頼する必要がある。 Azure ADとAzureサブスクリプションの関係は、包含ではなく信頼。請求書、支払いもADとサブスクでは別々。 Azure ADテナントを単体で取得することは出来ない。AzureサブスクやOffice365にサインアップしたときに取得する。 2. Azure AD ユーザ、グループ Azure ADのユーザには、ロールやライセンス、アプ

                                            Azure 勉強メモ (Azure AD と RBAC) - Qiita
                                          • 【図解】アクセス制御の種類,モデル/方式(任意/強制/RBAC)と実装例 | SEの道標

                                            アクセス制御とはIT にはセキュリティが欠かせませんが、そのセキュリティの基本的な要素の 1 つがアクセス制御です。 アクセス制御は、『誰から (From) 何へ (To) アクセスができるか』を定義したルールのことですが、アクセス制御には多くの種類があり、その種類によって From や To の内容が異なります。 例えば NW 機器のアクセスリストによるアクセス制御は From や To が IPアドレスですが、Windows や Linux のファイルシステムへのアクセス制御は、From がユーザ、To はファイルです。 概念はよく使われますが、体系的に整理された資料があまり見当たらなかったので整理してみました。 アクセス制御は大きく以下の3種類に分かれます。 ネットワークレベルのアクセス制御サービスレベルのアクセス制御アプリケーションレベルのアクセス制御1. ネットワークレベルのアク

                                              【図解】アクセス制御の種類,モデル/方式(任意/強制/RBAC)と実装例 | SEの道標
                                            • Kubernetes RBAC 101: Authentication - Kublr

                                              In part one of this series on Kubernetes RBAC, we introduced authentication and authorization methods. In this article, we’ll dive a little deeper into authentication — a prerequisite for RBAC. As we saw, there are a few authentication methods including client certificates, bearer tokens, HTTP basic auth, auth proxy, and impersonation. Because HTTP basic auth and statically configured bearer token

                                                Kubernetes RBAC 101: Authentication - Kublr
                                              • ActiveRbac - RBAC for Rails

                                                ActiveRbac is a Ruby On Rails plugin that supports you in implementing Role Based Access Control (RBAC) in your application. Getting active-rbac At the moment, active-rbac is being rewritten. The new version - to be named 0.5.0 - is currently only available from SVN trunk. $> cd $RAILS_ROOT $> svn co svn://rubyforge.org/var/svn/active-rbac/active-rbac/trunk/plugin \ vendor/plugins/active-rbac Ther

                                                • RBAC vs. ABAC:定義と使用方法 | Okta

                                                  大切なデジタル資産を守るには、アイデンティティ管理の手法を活用する必要があります。しかし、その保護はどのような形で行われるべきでしょうか。 ロールベースのアクセス制御(RBAC)と属性ベースのアクセス制御(ABAC)の違いを知ることで、スマートな意思決定が可能になります。 RBACとABACの主な違いは、アクセスを許可する方法です。RBACは、ロール別にアクセスを許可する手法ですABACは、ユーザーの特性、オブジェクトの特性、アクションタイプなどによってアクセスを決定する手法です。 以下に詳しく説明します。 ロールベースのアクセス制御とは? RBACを使用する場合、コンピュータシステムにログインした人に許可される操作は、その人の役割によって異なります。 RBACで「ロール」という用語は、通常は、以下のような特性を共有する人々のグループを指します。 部署 場所 組織内の階級 職務 ロールを定

                                                    RBAC vs. ABAC:定義と使用方法 | Okta
                                                  • Roles Based Access Control (RBAC) がGA

                                                    Roles Based Access Control (RBAC)が一般提供開始(GA)です。ちまたでは「あーるばっく」と発音するようです。 初めて登場したのが2014年9月10日なんで1年以上かかりましたね。長かったです。 Azure RBAC is GA! Role-based access control in the Microsoft Azure portal (日本語) 前書いたRBAC概要なことを引用しておきます。 今まではサブスクリプションの管理を別のアカウントに任せたいと思っても、Co-Adminということで全権限を付与するしかできませんでしたが、RBACを使えば付与する権限を限定的にすることができます。またロールを定義してロールにユーザーを追加することで管理を簡単にすることができます。(今のところビルトインのロール定義を変えたりできませんが将来的には。) また、On-P

                                                      Roles Based Access Control (RBAC) がGA
                                                    • The New RBAC: Resource-Based Access Control

                                                      The Stormpath API shut down on August 17, 2017. Thank you to all the developers who have used Stormpath. This article discusses how security policies are managed using the concept of Roles and how the predominant role-based mechanism for securing applications is largely insufficient.  I discuss what I believe is a much better way of securing applications. What is a Role? When speaking about applic

                                                      • GitHub - ory/keto: Open Source (Go) implementation of "Zanzibar: Google's Consistent, Global Authorization System". Ships gRPC, REST APIs, newSQL, and an easy and granular permission language. Supports ACL, RBAC, and other access models.

                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                          GitHub - ory/keto: Open Source (Go) implementation of "Zanzibar: Google's Consistent, Global Authorization System". Ships gRPC, REST APIs, newSQL, and an easy and granular permission language. Supports ACL, RBAC, and other access models.
                                                        • Azure 組み込みロール - Azure RBAC

                                                          Azure ロールベースのアクセス制御 (Azure RBAC) には、ユーザー、グループ、サービス プリンシパル、マネージド ID に割り当てることのできる Azure 組み込みロールがいくつかあります。 ロールの割り当ては、Azure リソースへのアクセスを制御する方法です。 組み込みロールが組織の特定のニーズを満たさない場合は、独自の Azure カスタム ロールを作成することができます。 ロールの割り当て方法については、「Azure ロールを割り当てる手順」を参照してください。 この記事では、Azure 組み込みロールを一覧で示します。 Microsoft Entra ID の管理者ロールをお探しの場合は、Microsoft Entra の組み込みロールを参照してください。 次の表に、各組み込みロールの簡単な説明を示します。 ロール名をクリックすると、各ロールの Actions、N

                                                            Azure 組み込みロール - Azure RBAC
                                                          • Java ベースの Kubernetes オペレーターを使用した Amazon EKS での Kubernetes RBAC と IAM の統合 | Amazon Web Services

                                                            Amazon Web Services ブログ Java ベースの Kubernetes オペレーターを使用した Amazon EKS での Kubernetes RBAC と IAM の統合 はじめに Kubernetes ネイティブアプリケーションは、Kubernetes クラスターにデプロイされ、Kubernetes API と kubectl などのクライアント側ツールの両方を使用して管理されるアプリケーションです。Kubernetes オペレーターは、etcd データベースクラスターや Prometheus モニタリング/アラートシステムなど、重要な Kubernetes アプリケーションをデプロイするための抽象概念です。このようなアプリケーションに必要なドメイン固有の知識を持つカスタムリソースとコントローラを使用して Kubernetes 機能を拡張するメカニズムを提供します。

                                                              Java ベースの Kubernetes オペレーターを使用した Amazon EKS での Kubernetes RBAC と IAM の統合 | Amazon Web Services
                                                            • OsoでRBACを実装してみる - kenfdev’s blog

                                                              はじめに 久しぶりに権限周りに関するエントリです。 Osoと呼ばれるライブラリを最近ふとしたタイミングで見つけたのでいろいろと実験してます。 www.osohq.com Osoについて詳しく書ける時間ができたら書きたいのですが、この記事では軽く紹介するだけにとどめます。 Osoは認可(Authorization)に特化したライブラリ コアな部分はRustで作られてますが、Node.js/Python/Go/Ruby/Rust/Java用のライブラリが提供されてる PolicyにはPolarと呼ばれる言語が使われている(OPAで言うところのRego) 権限や認可についてあまり馴染みが無い方は、以下の記事を読んでみると雰囲気が少しつかめるかもしれません。 kenfdev.hateblo.jp また、英語に抵抗が無い方であれば、Osoが書いてるAuthorization Academyっていう神

                                                                OsoでRBACを実装してみる - kenfdev’s blog
                                                              • RBACが安定扱いに、「Kubernetes 1.8」が公開 | OSDN Magazine

                                                                Kubernetes開発チームは9月28日、コンテナオーケストレーションの最新版「Kubernetes 1.8」を公開した。役割ベースのアクセス制御機能「RBAC」が正式扱いとなるなど、セキュリティの強化などが特徴となる。 Kubernetesはコンテナの実装や拡張を自動化できるオーケストレーションツール。Googleが開発し、現在オープンソース団体のCloud Native Computing Foundation(CNCF)のプロジェクトとして開発が進められている。 Kubernetes 1.8は、6月末に公開されたバージョン1.7に続く最新版。2017年に入り、3回目の最新版リリースとなった。 1.6でベータ導入した役割ベースのアクセス制御(RBAC)が安定扱いとなった。クラスタ管理者はRBACを利用して、動的に役割を定義してKubernetes APIのアクセスをポリシーを制御でき

                                                                  RBACが安定扱いに、「Kubernetes 1.8」が公開 | OSDN Magazine
                                                                • Kubernetes RBAC 101: Overview - Kublr

                                                                  Cloud native and open source technologies have modernized how we develop software, and although they have led to unprecedented developer productivity and flexibility, they were not built with enterprise needs in mind. A primary challenge is bridging the gap between cloud native and enterprise reality. Enterprises need a centralized Kubernetes management control plane with logging and monitoring th

                                                                    Kubernetes RBAC 101: Overview - Kublr
                                                                  • [Azure] az ad sp create-for-rbac は何をやっているのか - Qiita

                                                                    はじめに az ad sp create-for-rbac は何をやっているのでしょうか。 答えは、サービスプリンシパルを作成している、です。 それは分かるし、表示された ID とパスワードを使えばスクリプトを動かすことができる。 だけど、このコマンドの裏でどういったことが行われているのかはわからない。 この記事はそんな経験を持つ昔の自分に向けて、このコマンドで何が実行されているのかを記したものです。 az ad sp create-for-rbac がやっていることを Azure Portal で確認してみる 以下のドキュメントは、Azure Portal からサービスプリンシパルを作成する手順が示されています。 https://docs.microsoft.com/ja-jp/azure/active-directory/develop/howto-create-service-pri

                                                                      [Azure] az ad sp create-for-rbac は何をやっているのか - Qiita
                                                                    • Casbin · An authorization library that supports access control models like ACL, RBAC, ABAC for Golang, Java, C/C++, Node.js, Javascript, PHP, Laravel, Python, .NET (C#), Delphi, Rust, Ruby, Swift (Objective-C), Lua (OpenResty), Dart (Flutter) and Elixir |

                                                                      ハイブリッドアクセス制御モデルCasbinでは、アクセス制御モデルはPERMメタモデル(Policy、Effect、Request、Matchers)に基づいてCONFファイルに抽象化されます。 そのため、プロジェクトの承認メカニズムの切り替えやアップグレードは、構成を変更するのと同じくらい簡単です。 柔軟なポリシーストレージメモリとファイルに加えて、Casbinポリシーは多くの場所に保存できます。 現在、MySQL、Postgres、OracleからMongoDB、Redis、Cassandra、AWS S3まで、数十のデータベースがサポートされています。サポートされている全リストは アダプター で確認してください。

                                                                      • RBAC と PowerShell を使用してアクセスを管理する | Microsoft Docs

                                                                        Azure ロールベースのアクセス制御 (Azure RBAC) は、Azure のリソースに対するアクセスを管理するために使用する承認システムです。 アクセス権を付与するには、特定のスコープでユーザー、グループ、サービス プリンシパル、またはマネージド ID にロールを割り当てます。 この記事では、Azure PowerShell を使用してロールを割り当てる方法について説明します。 前提条件 ロールを割り当てるには、以下が必要です。 Microsoft.Authorization/roleAssignments/write アクセス許可 (ロールベースのアクセス制御管理者など) Azure Cloud Shell の PowerShell または Azure PowerShell PowerShell コマンドの実行に使用するアカウントには、Microsoft Graph の Dire

                                                                          RBAC と PowerShell を使用してアクセスを管理する | Microsoft Docs
                                                                        • Azure Kubernetes Service (AKS ) Tips 2 / RBAC

                                                                          そんなわけでAKSのTipsその2です。今回はRBACメインで。 AKS Tips 1 Overview RBACはRole-Based Access Control(ロールベースのアクセス制御)の略ですね。 Azureには各リソースに対してRBACの仕組みがあります。同様にk8sにもRBACの仕組みがあります。概念的にはだいたい同じでk8sのAPIを使用する際にユーザーのロールに応じてアクセス可否を判断することができます。 今回のPostはAzure AD (OpenID Connect)との認証連携とk8sでのRBACについてのメモになります。k8sで利用可能な他の認証方式(証明書認証とか)や認可の仕組みについては割愛します。 とりあえず以下のドキュメント参照で。 Azure Active Directory と AKS を統合する – プレビュー Kubernetes – Authe

                                                                            Azure Kubernetes Service (AKS ) Tips 2 / RBAC
                                                                          • EKSのIAMとRBACの認証・認可を試してみる - Qiita

                                                                            これはひどい記事だと思いますが、たまに見ている人がいるみたいなので追記です。 現在はAWSの以下記事のほうが参考になると思います。 https://aws.amazon.com/jp/premiumsupport/knowledge-center/eks-iam-permissions-namespaces/ Qiitaさん初投稿です。仙台でインフラエンジニアをしている@abe-maです。 インフラエンジニアなので将来的にEKSを使うようになったら たぶんクラスタアドミン的なものが担当になるなぁと思い そのときのために事前に認証と認可について簡単に試してみることにしました。 Kubernetesは少しだけ触ったことがありますが、EKSを触るのは今回が初めてです。 期待するところ AWSにはIAMによる認証があるので、それがKubernetesのRBACとうまく統合されて 任意のIAMユーザ

                                                                              EKSのIAMとRBACの認証・認可を試してみる - Qiita
                                                                            • Building RBAC in Node

                                                                              Introduction Role Based Access Control (RBAC) is an access control pattern that governs the way users access applications based on the roles they are assigned. Roles are essentially groupings of permissions to perform operations on particular resources. Instead of assigning numerous permissions to each user, RBAC allows users to be assigned a role that grants them access to a set of resources. For

                                                                                Building RBAC in Node
                                                                              • Kubernetes RBAC in microservices

                                                                                Talk at Mercari Meetup for Microservices Platform: https://mercari.connpass.com/event/92168/ Explained how we (will) use RBAC in microservices architecture at Mercari, inc.

                                                                                  Kubernetes RBAC in microservices
                                                                                • KubernetesのServiceAccount/RBACによる認証・認可 - 日記マン

                                                                                  ユーザではなくプログラムからKubernetesのリソースを操作する際、認証はServiceAccount, 認可はRBACの方法が一般的になる。 ServiceAccountの挙動周りを知りたかったのでまとめ。 Kubernetesの認証・認可 Kubernetesのアカウントは人間によるユーザアカウントと、サービスアカウントの二種類がある。 ユーザアカウントは、Kubernetesの認証に利用されるもののKubernetesの管理下ではない。 従って kubectl などで作成・削除することはできない。 対しサービスアカウントは、Kubernetesによって作成され管理される、Kubernetes内のコンポーネントやPodなどで利用されるアカウント。 Kubernetesに対する全ての問い合わせは kube-apiserver へHTTPリクエストする必要がある。 Kubernetes

                                                                                    KubernetesのServiceAccount/RBACによる認証・認可 - 日記マン