当前位置: 首页 > news >正文

住房建设局子网站app制作工具无需编程

住房建设局子网站,app制作工具无需编程,网站建设捌金手指花总十三,深圳模板网站建设测试通过http访问apiServer curl没有证书不能通过https来访问apiServer需要使用kubectl代理 #使用kubectl代理 kubectl proxy --port8111 #curl访问 api/v1 是资源所属群组/版本 即创建资源时定义的apiVersion #后边跟的是要访问的资源 #查看所有命名空间 #查看核心资源用…测试通过http访问apiServer curl没有证书不能通过https来访问apiServer需要使用kubectl代理 #使用kubectl代理 kubectl proxy --port8111 #curl访问 api/v1 是资源所属群组/版本 即创建资源时定义的apiVersion #后边跟的是要访问的资源 #查看所有命名空间 #查看核心资源用api 其他都用apis/apps curl http://localhost:8111/api/v1/namespaces #查看kube-system命名空间下的所有deployments curl http://localhost:8111/apis/apps/v1/namespaces/kube-system/deployments #查看具体deployment curl http://localhost:8111/apis/apps/v1/namespaces/kube-system/deployments/corednsk8s认证授权分两类 一类是集群外访问apiServer 一类是集群内部资源的认证授权例如对pod.svc等资源 每个pod在创建时 都会有个默认的认证信息 例如 Volumes:kube-api-access-gm7dh:Type: Projected (a volume that contains injected data from multiple sources)TokenExpirationSeconds: 3607ConfigMapName: kube-root-ca.crtConfigMapOptional: nilDownwardAPI: true k8s 默认使用serviceAccount管理权限 serviceAccount本身不对权限管理 只是创建个账号 进行认证 授权是rbac来管理 #创建serviceAccount 加上参数 -o yaml --dry-run 不会执行操作 而是会返回个yaml文件 我们可以在这个文件基础上进行修改方便编辑yaml文件 kubectl create serviceaccount sacc -o yaml --dry-run # 创建serviceAccount apiVersion: v1 kind: ServiceAccount metadata:name: nfs-client-provisionernamespace: default#查看 kubectl get sa对应pod apiVersion: v1 kind: Pod metadata:name: sa-nginx-podnamespace: default spec:containers:- name: nginx-containersimage: docker.io/library/nginxserviceAccountName: ssa-test 查看 kubectl 配置 #查看kubectl 配置 包括连接的集群 账号等 kubectl config viewrbac授权方式 kind: ClusterRole apiVersion: rbac.authorization.k8s.io/v1 metadata:name: cluster-role-test rules:- apiGroups: []resources: [persistentvolumes]verbs: [get, list, watch, create, delete]- apiGroups: []resources: [persistentvolumeclaims]verbs: [get, list, watch, update]- apiGroups: [storage.k8s.io]resources: [storageclasses]verbs: [get, list, watch]- apiGroups: []resources: [events]verbs: [create, update, patch] --- kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata:name: cluster-role-binding-test subjects: #sa对象绑定到角色- kind: ServiceAccountname: ssa-test #sa对象namespace: default roleRef:kind: ClusterRolename: cluster-role-test #角色apiGroup: rbac.authorization.k8s.ioClusterRole与Role区别 ClusterRole不限制namespace Role只能限制在一个namespace中
http://www.hkea.cn/news/14417569/

相关文章:

  • 前端开发网站开发wordpress 删除分类目录
  • 网站建设方案 报价wordpress dux主题5.2
  • 微信24小时网站建设云南网站排名
  • 网站建设要经历哪些步骤?平面设计接单渠道有哪些
  • 优化网站关键词怎么做wordpress客户端开发
  • 制作网站公司 英语网站首页网站建设客户分析
  • 酒店宣传软文深圳seo博客
  • 重庆教育建设集团有限公司网站菠菜网站开发一条龙
  • 小学网站源码做门户网站可以用的字体
  • asp.net 做网站手机网站排名
  • 网站做系统叫什么软件吗做服装网站需要什么条件
  • xxx网站建设与优化推广注册公司和建网站
  • 品牌网站建设仁術大蝌蚪wordpress点文章标题怎么出现错误
  • 网站的seo优化报告房价下跌最新消息
  • 企业网站制作模板免费北京小程序公司
  • 旅游网站建设与设计洛阳做网站汉狮网络
  • 网站设置地图二次元动漫网站设计方案
  • 电商网站建设实训心得手机端网站怎么做
  • 西安晨曦e动网站建设公司做网站有什么用
  • 怎么才能创建个人网站凡客tv
  • 浙江省网站建设电子商务网站开发流程包括
  • 深圳建设信息网站官网巴基斯坦人做网站怎么样
  • wh网站建设物联网平台网站
  • 专业制作网站公司吗广西南宁房产网站建设
  • 网站建设素材网基于php的图书管理系统论文
  • 网站建设需要备案吗国外采购外贸交易平台
  • 上海网站建设 公司案例邯郸网址场
  • 怎么建立网站数据库连接vi 设计
  • html5网站案例软件开发有哪些岗位
  • 企业百度网站建设平台交易网