RBAC

RBAC, kurz für Role-Based Access Control, ist ein Sicherheitsmechanismus in Kubernetes zur feingranularen Zugriffssteuerung. Mit RBAC lässt sich exakt festlegen, wer was in welchem Umfang im Cluster tun darf. Dabei basiert das Konzept auf der Vergabe von Rollen an Benutzer, Gruppen oder Service-Accounts – in Kombination mit definierten Rechten (z. B. Lesen, Erstellen, Löschen).

RBAC ist ein zentrales Element jeder Kubernetes-Sicherheitsstrategie, da es verhindert, dass Benutzer oder Prozesse mehr Rechte erhalten, als notwendig („Least Privilege“-Prinzip). Rollen und Rechte werden über YAML-Ressourcen wie Role, ClusterRole, RoleBinding und ClusterRoleBinding abgebildet.

Funktionsweise von RBAC:

  • Role: Definiert Zugriffsrechte innerhalb eines bestimmten Namespace
  • ClusterRole: Definiert Zugriffsrechte clusterweit (über Namespaces hinweg)
  • RoleBinding: Verknüpft eine Role mit Benutzern, Gruppen oder Service-Accounts
  • ClusterRoleBinding: Verknüpft eine ClusterRole global im Cluster

Vorteile von RBAC in Kubernetes:

  • Exakte Kontrolle über administrative und operative Berechtigungen
  • Erhöhte Sicherheit durch rollenbasierte Isolation
  • Skalierbare Verwaltung von Zugriffsrechten über Teams und Abteilungen hinweg
  • Grundlage für Sicherheits-Audits und Compliance (z. B. ISO 27001, SOC2)

Typische Einsatzszenarien:

  • Entwickler dürfen nur im dev-namespace deployen, nicht in Produktion
  • Monitoring-Tools erhalten Lesezugriff auf Logs, aber keinen Schreibzugriff
  • CI/CD-Pipelines erhalten temporär Schreibrechte zum Rollout von Releases

Verwandte Begriffe:

Namespace, Kubernetes, ClusterRole, Access Management, Zero Trust, NetworkPolicy, Least Privilege, RBAC (Role-Based Access Control)