ビュー:
プロファイル適用性: レベル1
RBACロールcluster-adminは、環境に対して広範な権限を提供し、必要な場合にのみ使用する必要があります。
Kubernetesは、RBACが使用されるデフォルトのロールセットを提供します。これらのロールの中には、cluster-adminのように広範な特権を提供するものがあり、絶対に必要な場合にのみ適用するべきです。cluster-adminのようなロールは、任意のリソースに対して任意のアクションを実行するためのスーパー ユーザ アクセスを許可します。ClusterRoleBindingで使用されると、クラスター内およびすべてのネームスペース内のすべてのリソースに対する完全な制御を提供します。RoleBindingで使用されると、ロールバインディングのネームスペース内のすべてのリソース、およびネームスペース自体に対する完全な制御を提供します。
注意
注意
デフォルトでは、system:mastersグループを主要なものとして持つcluster-adminというclusterrolebindingが1つ提供されます。

影響

clusterrolebindingsを環境から削除する前に、それがクラスターの運用に必要でないことを確認する必要があります。特に、system:プレフィックスが付いたclusterrolebindingsには変更を加えないでください。これらはシステムコンポーネントの運用に必要です。

監査

cluster-adminロールにアクセスできるプリンシパルのリストを取得するには、clusterrolebinding出力を確認し、cluster-adminロールにアクセスできる各ロールバインディングを確認します。
kubectl get clusterrolebindings -o=custom-
columns=NAME:.metadata.name,ROLE:.roleRef.name,SUBJECT:.subjects[*].name
記載されている各プリンシパルを確認し、それにcluster-admin権限が必要であることを確認してください。

修復

すべてのclusterrolebindingscluster-adminロールに特定します。それらが使用されているかどうか、またこのロールが必要かどうか、またはより少ない権限のロールを使用できるかどうかを確認します。
可能であれば、まずユーザを低い権限のロールにバインドし、その後clusterrolebindingcluster-adminロールから削除してください。
kubectl delete clusterrolebinding [name]