k8s中 discovery-token和token 的区别

1. ‌用途与功能

  • ‌**token** ‌

    是 Kubernetes 集群中通用的身份验证凭证,用于 API 访问控制。它可以是用户 Token 或服务账户 Token,通过 kubeadm token list 查看,并用于 kubeadm join 加入节点时的认证‌。

    • 示例:kubeadm token create 生成的 Token 用于节点加入集群或 API 访问‌。
  • ‌**discovery-token** ‌

    kubeadm 初始化集群时生成的临时凭证,专门用于新节点通过 ‌Bootstrap Token ‌ 机制发现并加入集群。它包含 discovery-token-ca-cert-hash 字段,用于验证集群 CA 证书的合法性‌。

    • 示例:kubeadm init 返回的 discovery-token 用于 Worker 节点加入集群‌。

2. ‌生命周期与安全性

  • ‌**token**‌

    • 有效期较长(默认 24 小时),可通过 kubeadm token create --ttl 调整‌。
    • 支持动态更新,过期后需重新生成‌4。
  • ‌**discovery-token**‌

    • 通常为一次性使用,节点加入集群后即失效‌。
    • 需配合 --discovery-token-ca-cert-hash 使用,确保节点连接的是合法集群‌。

3. ‌使用场景

  • ‌**token**‌

    • 用于 API 访问(如 kubectl 操作)或服务账户认证‌。
    • 支持 RBAC 授权,可绑定具体权限‌。
  • ‌**discovery-token**‌

    • 仅用于节点加入集群的初始发现阶段,不涉及后续 API 访问‌。

4. ‌数据内容

  • ‌**token** ‌

    包含用户或服务账户的标识信息(如 JWT 格式的 Token)‌。

  • ‌**discovery-token** ‌

    包含集群 CA 证书的哈希值(discovery-token-ca-cert-hash),用于验证集群身份‌。

总结

特性 token discovery-token
用途 API 访问、节点加入 仅用于节点发现和初始加入
有效期 较长(可配置) 一次性或短期有效
安全性 需结合 RBAC 控制权限 依赖 CA 证书哈希验证集群合法性
生成方式 kubeadm token create kubeadm init 自动生成
相关推荐
last demo22 分钟前
docker容器
运维·docker·容器
Y.O.U..1 小时前
Kurbenetes-Service(1)
容器·kubernetes
last demo3 小时前
docker镜像
运维·docker·容器
ICT董老师3 小时前
kubernetes中operator与helm有什么区别?部署mysql集群是选择operator部署还是helm chart部署?
linux·运维·mysql·云原生·容器·kubernetes
L1624763 小时前
Prometheus 监控 K8s 集群全指南(适配 K8s 特性 + 实操部署)
docker·容器·kubernetes
王旭晨3 小时前
【高并发架构】从 0 到亿,从单机部署到 K8s 编排:高并发架构的 8 级演进之路
容器·架构·kubernetes
阿方索4 小时前
Kubernetes 1.28 高可用集群安装指南(Docker 运行时)
docker·容器·kubernetes
一个向上的运维者4 小时前
实战解析|EFK 日志系统数据同步问题全解(附核心配置模板)
elasticsearch·云原生
独自归家的兔5 小时前
解决k8s UI界面进不去
云原生·容器·kubernetes
last demo5 小时前
docker基础
运维·docker·容器·eureka