首页
/ OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

2025-07-07 08:13:30作者:谭伦延

在OKD项目从4.12版本升级到4.16版本的过程中,用户报告了一个关于监控功能访问权限的重要变更问题。本文将深入分析这一问题的技术背景、影响范围以及解决方案。

问题现象

当集群从OKD 4.12升级到4.15或4.16版本后,原本可以正常访问Observe面板和执行Prometheus/Alertmanager API查询的用户会遇到权限拒绝错误。具体表现为:

  1. Observe面板显示"Forbidden"错误
  2. 访问/api/prometheus/api/v1/rules端点时返回错误:"Forbidden (user=robot, verb=get, resource=prometheuses, subresource=api)"
  3. 访问/api/alertmanager-user-workload/api/v2/alerts端点时返回错误:"Forbidden (user=robot, verb=get, resource=alertmanagers, subresource=api)"

技术背景分析

这个问题源于OKD 4.16版本中监控组件认证机制的架构变更。在早期版本中,监控组件使用OAuth进行认证,而从4.16版本开始,改用了kube-rbac-proxy作为监控组件的认证代理。

这一变更带来了RBAC权限模型的调整,新增了对特定子资源(subresource)的权限要求:

  1. 访问Prometheus API现在需要"monitoring.coreos.com" API组中"prometheuses/api"资源的"get"权限
  2. 访问Alertmanager API现在需要"monitoring.coreos.com" API组中"alertmanagers/api"资源的"get"权限

影响范围

经过测试确认:

  • OKD 4.12和4.13版本工作正常
  • OKD 4.14版本虽有插件问题但RBAC权限正常
  • 问题从OKD 4.15版本开始出现
  • OKD 4.16版本同样存在此问题

解决方案

对于遇到此问题的用户,可以采取以下两种解决方案:

临时解决方案

创建一个新的ClusterRole和ClusterRoleBinding,显式授予所需的权限:

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
rules:
  - verbs:
      - get
    apiGroups:
      - monitoring.coreos.com
    resources:
      - prometheuses/api
      - alertmanagers/api

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
subjects:
  - kind: Group
    apiGroup: rbac.authorization.k8s.io
    name: 'system:authenticated'
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: monitoring-api-fix

标准解决方案

更规范的解决方法是让相关ServiceAccount绑定到系统预定义的"cluster-monitoring-view" ClusterRole,该角色在4.16版本中已经包含了必要的权限:

- apiGroups:
  - monitoring.coreos.com
  resourceNames:
  - k8s
  resources:
  - prometheuses/api
  verbs:
  - get
  - create
  - update

最佳实践建议

  1. 在升级前检查现有自定义RBAC规则,确保它们与新版权限要求兼容
  2. 对于自定义监控访问需求,优先考虑使用系统预定义角色而非自定义规则
  3. 升级后及时测试监控相关功能,特别是通过API的访问方式
  4. 对于关键业务系统,建议在测试环境验证升级后再在生产环境实施

这个问题展示了Kubernetes生态系统中权限模型演进带来的兼容性挑战,也提醒我们在进行版本升级时需要全面考虑各个组件的交互关系。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
179
263
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
869
514
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
130
183
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
295
331
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
333
1.09 K
harmony-utilsharmony-utils
harmony-utils 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于助力开发者迅速构建鸿蒙应用。其封装的工具涵盖了APP、设备、屏幕、授权、通知、线程间通信、弹框、吐司、生物认证、用户首选项、拍照、相册、扫码、文件、日志,异常捕获、字符、字符串、数字、集合、日期、随机、base64、加密、解密、JSON等一系列的功能和操作,能够满足各种不同的开发需求。
ArkTS
18
0
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.08 K
0
kernelkernel
deepin linux kernel
C
22
5
WxJavaWxJava
微信开发 Java SDK,支持微信支付、开放平台、公众号、视频号、企业微信、小程序等的后端开发,记得关注公众号及时接受版本更新信息,以及加入微信群进行深入讨论
Java
829
22
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
601
58