Tak ako bolo spomenute uz vyssie,K8s samozrejme spravu pouzivatelov ma. Nechapem skor tie otazky ludi,bolo by fajm,keby odpovedal niekto,kto s k8s skutocne robi a pozna ho.
Ako uz bolo sppmenute,zakladom je RBAC,teda presnejsie definovanie roli s opravneniami a ich mapovanie. A k8s dokonca pozna aj pojem User (lepsie je ale Group,vysvetlim neskor preco), len User je "identifikovany" certifikatom a nie credentials ako sme zvyknuti.
Ja na to ale idem inak. Definujem RBAC,ale napojim kubeapi server na oidc keycloak,ty si riesim v realme spravu a login flow pouzivatela (napr. obycajna login obrazovka). K8s poviem,aby z tokenu mapovala v role mapping groupu z tokenu pouzivatela.
A voala,zrazu mam normalne prihlasovanie do k8s clusteru. A tu to nekonci.
Keycloak OIDC a tych istych userov (a dalsie skupiny do ktorych userov mozem zaradit) dalej vyuzivam pre prihlasenie do Grafany,Traefiku,PgAdmina a inych veci,co podporuju oidc a su v ramci operativy nasadene v k8s clusterim.
Je to velmi sikovne a handy riesenie autorizacie v celom k8s clusteri...a hlavne je to velmi jednoduche spravit.
A vsetkymi desiatimi odporucam K3s (len traefik si instalovat sam cez helm chart - aj kvlli dashboardu)
A hlavne nepouzivajte nejake klikatka...definovanie RBAC nie je zlozite a hlavne vie co robi...skutocne su to par riadkove YAML subory.
Mozem na ukazku pastnut,ak bude zaujem.