日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

k8s的认证和service account简述

發布時間:2023/12/10 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 k8s的认证和service account简述 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

k8s的認證:

與API server通信的客戶端大致有兩類:
? 1.集群客戶端工具(kubectl、kubeadm、kubelet等)
? 2.集群內pod.

任何客戶端訪問k8s時的過程:
? 1.認證:任何客戶端訪問k8s,首先需要通過k8s的認證;認證通過是說明所用賬號只是k8s的合法用戶;
? 2.授權:認證通過后,是否具有對k8s集群中資源的操作,需要k8s對其進行授權檢查;
? 3.準入控制:授權檢查通過后,并不能說明你的操作都在我們指定的操作范圍內;進一步補充授權。
認證:k8s中常見的認證方式有:token令牌認證和SSL認證。
授權:k8s中常見的授權方式有:Node、ABAC(Attribute Base Access Control基于屬性的訪問控制)、RBAC(Role Base Access Control基于角色的訪問控制)
k8s是高度模塊化設計的,認證、授權、準入控制等,都通過插件方式部署,可由用戶自定義選擇經由什么樣的插件來完成何種控制邏輯。

每個名稱空間下都會有一個默認的token,該名稱空間下的pod使用默認使用這個token來與API Servre通信。

kubeadm初始化后生成的客戶端證書和私鑰在:.kube/config



k8s的kubectl等客戶端工具對集群操作時,命令被轉化為一個http協議的請求:
? 如:若想訪問default名稱空間下的deployment控制器生成的nignx pod時的URL路徑為:
? http://node_ip:node_port/apis/apps/v1/namespaces/default/deployments/nginx
?
service account(sa):
kubernetes集群有兩類認證時的賬號:
? user account(管理者、訪問者)、service account(pod)。
?

創建一個sa:

1 kubectl create serviceaccount SA_NAME

若要對單獨或一組pod使用單獨token來實現權限的提升或者降級,需要單獨創建pod賬戶(Service account)。
service account簡寫sa,創建一個sa的同時,系統會自動給這個sa生成一個token,用于使創建的sa連接API Server 。
查看某個pod使用的sa:kubectl describe pods POD_NAME 在輸出的結果中尋找volumes段的SecretName。
pod若要使用某個自定義sa時,須在創建Pod時,在pod的資源清單中添加SA_NAME(spec.serviceAccountName:SA_NAME)。

?

例:k8s創建pod時,需要docker在鏡像倉庫中拉取鏡像,若是私有鏡像倉庫,則需要提供賬戶及密鑰,此時的解決方法有兩種:

1.直接在定義pod時定義imagePullSecret。(較不安全)

2.創建單獨的賬戶(sa),在sa中定義imagePullSecret,然后在創建pod時定義serviceAccountName為此sa名稱。

?

?


? ???

轉載于:https://www.cnblogs.com/Smbands/p/10900593.html

總結

以上是生活随笔為你收集整理的k8s的认证和service account简述的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。