Add OIDC RBAC for Keycloak groups (Phase 15) #169
Loading…
x
Reference in New Issue
Block a user
No description provided.
Delete Branch "feat/oidc-rbac"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
ClusterRoleBindings:
AI Code Review
Обзор PR: OIDC RBAC для групп Keycloak
Статус: ✅ Хорошо. Основные проблемы отсутствуют, но есть замечания.
Проблемы
cluster-admin для infra-admins — риск
cluster-adminпозволяет полный доступ, включая удаление критических ресурсов (etcd, kyverno, cert-manager)ClusterRoleс явным whitelist (etcd ops, kyverno policies, cert debugging), вместоcluster-adminoidc:infra-adminsполучит полный доступaudit-лог не указан
descriptionили комментариев о том, кто/когда создалdescriptionиcreated-byаннотацию для трейсированияОтсутствует тест доступа
oidc:infra-adminsот Keycloak действительно передаётся в K8s token с нужным formatoidc:GROUP_NAMEkubectl auth can-iс OIDC токеномЗамечания (не критично)
oidc:infra-admins) соответствует конфигу Keycloak OIDCoidc-readonlyпокрывает нужные API (apps, batch, kyverno, cert-manager, argocd)*на modify/delete — правильноРекомендации
Вывод: Мерж возможен после замены
cluster-adminна scopedClusterRoleи добавления теста в CI.Automated review by Claude Haiku | advisory, does not block merge