首页
/ OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

OKD项目中Observe面板与Prometheus/Alertmanager API查询在4.12到4.16版本升级后的权限问题分析

2025-07-07 08:13:30作者:谭伦延

在OKD项目从4.12版本升级到4.16版本的过程中,用户报告了一个关于监控功能访问权限的重要变更问题。本文将深入分析这一问题的技术背景、影响范围以及解决方案。

问题现象

当集群从OKD 4.12升级到4.15或4.16版本后,原本可以正常访问Observe面板和执行Prometheus/Alertmanager API查询的用户会遇到权限拒绝错误。具体表现为:

  1. Observe面板显示"Forbidden"错误
  2. 访问/api/prometheus/api/v1/rules端点时返回错误:"Forbidden (user=robot, verb=get, resource=prometheuses, subresource=api)"
  3. 访问/api/alertmanager-user-workload/api/v2/alerts端点时返回错误:"Forbidden (user=robot, verb=get, resource=alertmanagers, subresource=api)"

技术背景分析

这个问题源于OKD 4.16版本中监控组件认证机制的架构变更。在早期版本中,监控组件使用OAuth进行认证,而从4.16版本开始,改用了kube-rbac-proxy作为监控组件的认证代理。

这一变更带来了RBAC权限模型的调整,新增了对特定子资源(subresource)的权限要求:

  1. 访问Prometheus API现在需要"monitoring.coreos.com" API组中"prometheuses/api"资源的"get"权限
  2. 访问Alertmanager API现在需要"monitoring.coreos.com" API组中"alertmanagers/api"资源的"get"权限

影响范围

经过测试确认:

  • OKD 4.12和4.13版本工作正常
  • OKD 4.14版本虽有插件问题但RBAC权限正常
  • 问题从OKD 4.15版本开始出现
  • OKD 4.16版本同样存在此问题

解决方案

对于遇到此问题的用户,可以采取以下两种解决方案:

临时解决方案

创建一个新的ClusterRole和ClusterRoleBinding,显式授予所需的权限:

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
rules:
  - verbs:
      - get
    apiGroups:
      - monitoring.coreos.com
    resources:
      - prometheuses/api
      - alertmanagers/api

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: monitoring-api-fix
subjects:
  - kind: Group
    apiGroup: rbac.authorization.k8s.io
    name: 'system:authenticated'
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: monitoring-api-fix

标准解决方案

更规范的解决方法是让相关ServiceAccount绑定到系统预定义的"cluster-monitoring-view" ClusterRole,该角色在4.16版本中已经包含了必要的权限:

- apiGroups:
  - monitoring.coreos.com
  resourceNames:
  - k8s
  resources:
  - prometheuses/api
  verbs:
  - get
  - create
  - update

最佳实践建议

  1. 在升级前检查现有自定义RBAC规则,确保它们与新版权限要求兼容
  2. 对于自定义监控访问需求,优先考虑使用系统预定义角色而非自定义规则
  3. 升级后及时测试监控相关功能,特别是通过API的访问方式
  4. 对于关键业务系统,建议在测试环境验证升级后再在生产环境实施

这个问题展示了Kubernetes生态系统中权限模型演进带来的兼容性挑战,也提醒我们在进行版本升级时需要全面考虑各个组件的交互关系。

登录后查看全文
热门项目推荐
相关项目推荐