k8s record 20240705

k8s 安全管理




request 是1g,你得不到要求,我就不创建了,这就是准入控制二次校验

SA就是serviceAccount。 内部是SA和 token, 外部用户进来就是 .kube/config文件

namespace下的是role,整个集群是 ClusterRole. 动作就是Binding

limitRanger就是满足要求就让你创建,不满足要求就不让你创建,ResourceQuota资源配额。PodSecurityPolicy让我们超越pod的限制,进行一些宿主机级别的操作

SA 服务账号

集群内部使用 namespace级别的

UA 用户账号

相关推荐
炸裂狸花猫2 小时前
开源监控体系Prometheus & Thanos & Grafana & Alertmanager
云原生·开源·prometheus·监控·thanos
qq_281317472 小时前
kubernetes(k8s)-pod生命周期
java·容器·kubernetes
终端行者2 小时前
K8s常用排障调试工具 入侵排查 kubectl debug 命令详解
云原生·容器·kubernetes
fie88892 小时前
Kubernetes(k8s)高可用性集群的构建详细步骤
云原生·容器·kubernetes
qq_316837753 小时前
华为CCE k8s 使用nfs-subdir-external-provisioner 创建pvc时自动创建pv
windows·华为·kubernetes
KevinPedri3 小时前
API创建指定版本k8s集群
容器·云计算
奋斗的蛋黄3 小时前
K8s Ingress 与 Ingress API 全解析:外部访问集群的统一入口
云原生·容器·kubernetes
ghie90904 小时前
k8s节点故障修复:v1.Secret观察失败解决方案
云原生·容器·kubernetes
踏雪Vernon4 小时前
[OpenHarmony6.0][Docker][环境]OHOS6 编译环境构建指南
运维·docker·容器
凄戚6 小时前
docker 镜像失效问题
运维·docker·容器