k8s record 20240705

k8s 安全管理




request 是1g,你得不到要求,我就不创建了,这就是准入控制二次校验

SA就是serviceAccount。 内部是SA和 token, 外部用户进来就是 .kube/config文件

namespace下的是role,整个集群是 ClusterRole. 动作就是Binding

limitRanger就是满足要求就让你创建,不满足要求就不让你创建,ResourceQuota资源配额。PodSecurityPolicy让我们超越pod的限制,进行一些宿主机级别的操作

SA 服务账号

集群内部使用 namespace级别的

UA 用户账号

相关推荐
爱吃龙利鱼1 小时前
ELK日志收集--收集k8s集群中以pod方式运行的应用日志
学习·elk·云原生·容器·kubernetes
我不是你的梦2 小时前
k8s集群离线部署
云原生·容器·kubernetes·k8s
m0_583105902 小时前
Dockerfile的使用
docker·容器
檀越剑指大厂4 小时前
【Docker系列】Docker 镜像源:优化你的容器化开发流程
运维·docker·容器
千度20164 小时前
Kubernetes RBAC 之 ServiceAccount
容器·kubernetes
学点儿啥4 小时前
docker基础知识以及windows上的docker desktop 安装
windows·docker·容器
u0104058364 小时前
实现基于Zookeeper的分布式协调服务
分布式·zookeeper·云原生
日日行不惧千万里6 小时前
docker compose down -v 是什么意思
运维·docker·容器
生骨大头菜6 小时前
Sleuth--链路追踪
微服务·云原生·架构
yusur6 小时前
基于DPU的云原生计算资源共池管理解决方案
网络·云原生·云计算