k8s中 discovery-token和token 的区别

1. ‌用途与功能

  • ‌**token** ‌

    是 Kubernetes 集群中通用的身份验证凭证,用于 API 访问控制。它可以是用户 Token 或服务账户 Token,通过 kubeadm token list 查看,并用于 kubeadm join 加入节点时的认证‌。

    • 示例:kubeadm token create 生成的 Token 用于节点加入集群或 API 访问‌。
  • ‌**discovery-token** ‌

    kubeadm 初始化集群时生成的临时凭证,专门用于新节点通过 ‌Bootstrap Token ‌ 机制发现并加入集群。它包含 discovery-token-ca-cert-hash 字段,用于验证集群 CA 证书的合法性‌。

    • 示例:kubeadm init 返回的 discovery-token 用于 Worker 节点加入集群‌。

2. ‌生命周期与安全性

  • ‌**token**‌

    • 有效期较长(默认 24 小时),可通过 kubeadm token create --ttl 调整‌。
    • 支持动态更新,过期后需重新生成‌4。
  • ‌**discovery-token**‌

    • 通常为一次性使用,节点加入集群后即失效‌。
    • 需配合 --discovery-token-ca-cert-hash 使用,确保节点连接的是合法集群‌。

3. ‌使用场景

  • ‌**token**‌

    • 用于 API 访问(如 kubectl 操作)或服务账户认证‌。
    • 支持 RBAC 授权,可绑定具体权限‌。
  • ‌**discovery-token**‌

    • 仅用于节点加入集群的初始发现阶段,不涉及后续 API 访问‌。

4. ‌数据内容

  • ‌**token** ‌

    包含用户或服务账户的标识信息(如 JWT 格式的 Token)‌。

  • ‌**discovery-token** ‌

    包含集群 CA 证书的哈希值(discovery-token-ca-cert-hash),用于验证集群身份‌。

总结

特性 token discovery-token
用途 API 访问、节点加入 仅用于节点发现和初始加入
有效期 较长(可配置) 一次性或短期有效
安全性 需结合 RBAC 控制权限 依赖 CA 证书哈希验证集群合法性
生成方式 kubeadm token create kubeadm init 自动生成
相关推荐
yBmZlQzJ5 小时前
财运到内网穿透域名解析技术机制与中立评估
运维·经验分享·docker·容器·1024程序员节
sim20206 小时前
把某个pod固定到某个节点
kubernetes
yBmZlQzJ7 小时前
内网穿透工具通过端口转发实现内外网通信
运维·经验分享·docker·容器·1024程序员节
DeepHacking7 小时前
Overleaf 本地Docker部署
运维·docker·容器
孤岛悬城8 小时前
46 Docker资源管理
docker·容器·云计算
学Linux的语莫11 小时前
kompose、docker转k8s
docker·容器·kubernetes
阿里云云原生12 小时前
探秘 AgentRun丨流量一大就瘫痪?如何解决 AI 模型调用之痛
云原生
是Yu欸12 小时前
从Ascend C算子开发视角看CANN的“软硬协同”
c语言·开发语言·云原生·昇腾·ascend·cann·开放社区
光头熊13 小时前
一次 nerdctl prune -a 导致 Kubernetes 节点不可用的复盘
kubernetes
码界奇点13 小时前
基于微服务架构的企业身份与访问管理系统设计与实现
微服务·云原生·架构·车载系统·毕业设计·源代码管理