首页
/ OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

2025-07-07 08:13:30作者:谭伦延

在OKD项目从4.12版本升级到4.16版本的过程中,用户报告了一个关于监控功能访问权限的重要变更问题。本文将深入分析这一问题的技术背景、影响范围以及解决方案。

问题现象

当集群从OKD 4.12升级到4.15或4.16版本后,原本可以正常访问Observe面板和执行Prometheus/Alertmanager API查询的用户会遇到权限拒绝错误。具体表现为:

  1. Observe面板显示"Forbidden"错误
  2. 访问/api/prometheus/api/v1/rules端点时返回错误:"Forbidden (user=robot, verb=get, resource=prometheuses, subresource=api)"
  3. 访问/api/alertmanager-user-workload/api/v2/alerts端点时返回错误:"Forbidden (user=robot, verb=get, resource=alertmanagers, subresource=api)"

技术背景分析

这个问题源于OKD 4.16版本中监控组件认证机制的架构变更。在早期版本中,监控组件使用OAuth进行认证,而从4.16版本开始,改用了kube-rbac-proxy作为监控组件的认证代理。

这一变更带来了RBAC权限模型的调整,新增了对特定子资源(subresource)的权限要求:

  1. 访问Prometheus API现在需要"monitoring.coreos.com" API组中"prometheuses/api"资源的"get"权限
  2. 访问Alertmanager API现在需要"monitoring.coreos.com" API组中"alertmanagers/api"资源的"get"权限

影响范围

经过测试确认:

  • OKD 4.12和4.13版本工作正常
  • OKD 4.14版本虽有插件问题但RBAC权限正常
  • 问题从OKD 4.15版本开始出现
  • OKD 4.16版本同样存在此问题

解决方案

对于遇到此问题的用户,可以采取以下两种解决方案:

临时解决方案

创建一个新的ClusterRole和ClusterRoleBinding,显式授予所需的权限:

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
rules:
  - verbs:
      - get
    apiGroups:
      - monitoring.coreos.com
    resources:
      - prometheuses/api
      - alertmanagers/api

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
subjects:
  - kind: Group
    apiGroup: rbac.authorization.k8s.io
    name: 'system:authenticated'
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: monitoring-api-fix

标准解决方案

更规范的解决方法是让相关ServiceAccount绑定到系统预定义的"cluster-monitoring-view" ClusterRole,该角色在4.16版本中已经包含了必要的权限:

- apiGroups:
  - monitoring.coreos.com
  resourceNames:
  - k8s
  resources:
  - prometheuses/api
  verbs:
  - get
  - create
  - update

最佳实践建议

  1. 在升级前检查现有自定义RBAC规则,确保它们与新版权限要求兼容
  2. 对于自定义监控访问需求,优先考虑使用系统预定义角色而非自定义规则
  3. 升级后及时测试监控相关功能,特别是通过API的访问方式
  4. 对于关键业务系统,建议在测试环境验证升级后再在生产环境实施

这个问题展示了Kubernetes生态系统中权限模型演进带来的兼容性挑战,也提醒我们在进行版本升级时需要全面考虑各个组件的交互关系。

登录后查看全文
热门项目推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
152
1.97 K
kernelkernel
deepin linux kernel
C
22
6
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
494
37
communitycommunity
本项目是CANN开源社区的核心管理仓库,包含社区的治理章程、治理组织、通用操作指引及流程规范等基础信息
323
10
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
191
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
991
395
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
193
277
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
937
554
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Python
75
70