k8s record 20240705

k8s 安全管理




request 是1g,你得不到要求,我就不创建了,这就是准入控制二次校验

SA就是serviceAccount。 内部是SA和 token, 外部用户进来就是 .kube/config文件

namespace下的是role,整个集群是 ClusterRole. 动作就是Binding

limitRanger就是满足要求就让你创建,不满足要求就不让你创建,ResourceQuota资源配额。PodSecurityPolicy让我们超越pod的限制,进行一些宿主机级别的操作

SA 服务账号

集群内部使用 namespace级别的

UA 用户账号

相关推荐
huosenbulusi2 小时前
helm推送到harbor私有库--http: server gave HTTP response to HTTPS client
云原生·容器·k8s
不会飞的小龙人2 小时前
Docker Compose创建镜像服务
linux·运维·docker·容器·镜像
不会飞的小龙人2 小时前
Docker基础安装与使用
linux·运维·docker·容器
weixin_SAG3 小时前
第3天:阿里巴巴微服务解决方案概览
微服务·云原生·架构
helianying555 小时前
云原生架构下的AI智能编排:ScriptEcho赋能前端开发
前端·人工智能·云原生·架构
元气满满的热码式7 小时前
K8S中Service详解(三)
云原生·容器·kubernetes
染诗8 小时前
docker部署flask项目后,请求时总是报拒绝连接错误
docker·容器·flask
大梦百万秋8 小时前
探索微服务架构:从单体应用到微服务的转变
微服务·云原生·架构
张3蜂9 小时前
docker 部署.netcore应用优势在什么地方?
docker·容器·.netcore