k8s record 20240705

k8s 安全管理




request 是1g,你得不到要求,我就不创建了,这就是准入控制二次校验

SA就是serviceAccount。 内部是SA和 token, 外部用户进来就是 .kube/config文件

namespace下的是role,整个集群是 ClusterRole. 动作就是Binding

limitRanger就是满足要求就让你创建,不满足要求就不让你创建,ResourceQuota资源配额。PodSecurityPolicy让我们超越pod的限制,进行一些宿主机级别的操作

SA 服务账号

集群内部使用 namespace级别的

UA 用户账号

相关推荐
Python私教6 分钟前
ubuntu搭建k8s环境详细教程
linux·ubuntu·kubernetes
运维&陈同学1 小时前
【zookeeper01】消息队列与微服务之zookeeper工作原理
运维·分布式·微服务·zookeeper·云原生·架构·消息队列
O&REO2 小时前
单机部署kubernetes环境下Overleaf-基于MicroK8s的Overleaf应用部署指南
云原生·容器·kubernetes
politeboy2 小时前
k8s启动springboot容器的时候,显示找不到application.yml文件
java·spring boot·kubernetes
运维小文2 小时前
K8S资源限制之LimitRange
云原生·容器·kubernetes·k8s资源限制
登云时刻2 小时前
Kubernetes集群外连接redis集群和使用redis-shake工具迁移数据(二)
redis·容器·kubernetes
wuxingge11 小时前
k8s1.30.0高可用集群部署
云原生·容器·kubernetes
志凌海纳SmartX12 小时前
趋势洞察|AI 能否带动裸金属 K8s 强势崛起?
云原生·容器·kubernetes
锅总12 小时前
nacos与k8s service健康检查详解
云原生·容器·kubernetes
BUG弄潮儿13 小时前
k8s 集群安装
云原生·容器·kubernetes