当前位置: 首页 > news >正文

用自己服务器做网站用备案网站开发 创造收益

用自己服务器做网站用备案,网站开发 创造收益,个人视频网站怎么做,做理论的网站目录 1.创建用户 1.1证书创建 1.2创建用户 1.3允许用户登陆 1.4切换用户 1.5删除用户 2.RBAC 1.创建用户 1.1证书创建 进入证书目录 # cd /etc/kubernetes/pki创建key # openssl genrsa -out user1.key 2048 Generating RSA private key, 2048 bit long modulus .....…目录 1.创建用户 1.1证书创建 1.2创建用户 1.3允许用户登陆 1.4切换用户 1.5删除用户 2.RBAC 1.创建用户 1.1证书创建 进入证书目录 # cd /etc/kubernetes/pki创建key # openssl genrsa -out user1.key 2048 Generating RSA private key, 2048 bit long modulus ..................................................... ........ e is 65537 (0x10001)创建csr # openssl req -new -key user1.key -out user1.csr -subj /CNuser1查看创建结果 # ll total 72 -rw-r--r-- 1 root root 1310 Jun 12 14:52 apiserver.crt -rw-r--r-- 1 root root 1155 Jun 12 14:52 apiserver-etcd-client.crt -rw------- 1 root root 1679 Jun 12 14:52 apiserver-etcd-client.key -rw------- 1 root root 1679 Jun 12 14:52 apiserver.key -rw-r--r-- 1 root root 1164 Jun 12 14:52 apiserver-kubelet-client.crt -rw------- 1 root root 1675 Jun 12 14:52 apiserver-kubelet-client.key -rw-r--r-- 1 root root 1099 Jun 12 14:52 ca.crt -rw------- 1 root root 1675 Jun 12 14:52 ca.key -rw-r--r-- 1 root root 17 Oct 10 18:07 ca.srl drwxr-xr-x 2 root root 4096 Jun 12 14:52 etcd -rw-r--r-- 1 root root 1115 Jun 12 14:52 front-proxy-ca.crt -rw------- 1 root root 1675 Jun 12 14:52 front-proxy-ca.key -rw-r--r-- 1 root root 1119 Jun 12 14:52 front-proxy-client.crt -rw------- 1 root root 1679 Jun 12 14:52 front-proxy-client.key -rw------- 1 root root 1679 Jun 12 14:52 sa.key -rw------- 1 root root 451 Jun 12 14:52 sa.pub -rw-r--r-- 1 root root 883 Oct 10 18:27 user1.csr -rw-r--r-- 1 root root 1679 Oct 10 18:26 user1.key修改权限 # chmod 600 user1.key使用集群证书签发 # openssl x509 -req -in user1.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out user1.crt -days 1095Signature ok subject/CNuser1 Getting CA Private Key 查看签发的证书 # openssl x509 -in user1.crt -text -nooutCertificate:Data:Version: 1 (0x0)Serial Number:fc:aa:fd:55:13:43:c3:62Signature Algorithm: sha256WithRSAEncryptionIssuer: CNkubernetesValidityNot Before: Oct 10 10:30:34 2023 GMTNot After : Oct 9 10:30:34 2026 GMTSubject: CNuser1Subject Public Key Info:Public Key Algorithm: rsaEncryptionPublic-Key: (2048 bit)Modulus:00:d8:c0:f2:4c:35:42:32:97:12:0f:c1:c2:0f:16:........篇幅省略Exponent: 65537 (0x10001)Signature Algorithm: sha256WithRSAEncryption8d:92:df:d1:53:cf:0c:e6:97:10:cc:53:37:16:01:0c:69:c3:......篇幅省略 1.2创建用户 # kubectl config set-credentials user1 --client-certificate./user1.crt --client-key./user1.key --embed-certstrueUser user1 set. 1.3允许用户登陆 # kubectl config set-context user1kubernetes --clusterkubernetes --useruser1Context user1kubernetes created. 查看集群信息 # kubectl config viewapiVersion: v1 clusters: - cluster:certificate-authority-data: DATAOMITTEDserver: https://master01:6443name: kubernetes contexts: - context:cluster: kubernetesuser: kubernetes-adminname: kubernetes-adminkubernetes - context:cluster: kubernetesuser: user1name: user1kubernetes current-context: kubernetes-adminkubernetes kind: Config preferences: {} users: - name: kubernetes-adminuser:client-certificate-data: DATAOMITTEDclient-key-data: DATAOMITTED - name: user1user:client-certificate-data: DATAOMITTEDclient-key-data: DATAOMITTED 可以看到user1已经存在并可以登陆 1.4切换用户 # kubectl config use-context user1kubernetesSwitched to context user1kubernetes. 但此时用户没有任何权限需要配置rbac # kubectl get podError from server (Forbidden): pods is forbidden: User user1 cannot list resource pods in API group in the namespace default 1.5删除用户 # kubectl config delete-context user1kubernetesdeleted context user1kubernetes from /root/.kube/config# kubectl config unset users.user1Property users.user1 unset. 2.RBAC 允许user1用户查看pod日志 # cat user1_pod_get.yamlapiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata:namespace: defaultname: pod-log-reader rules: - apiGroups: []resources: [pods, pods/log]verbs: [get, list] # 允许 user1 用户获取和列出 Pod 以及日志 --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata:name: pod-log-reader-bindingnamespace: default subjects: - kind: Username: user1 # 这里的 user1 是您之前创建的用户名称apiGroup: rbac.authorization.k8s.io roleRef:kind: Rolename: pod-log-readerapiGroup: rbac.authorization.k8s.io 再次使用user1用户就可以查看pod和日志了 # kubectl get pod -n default# kubectl logs -f pod/free-study-questionnaire-5c7f8c878d-859wl
http://www.hkea.cn/news/14425630/

相关文章:

  • 如何提高网站知名度怀化网站优化公司有哪些
  • 做电商网站的在线网站建设课程
  • 个人网站网页设计内蒙和城乡建设部网站
  • 专门做评测的网站wordpress区块编辑器
  • 阿里巴巴国际站网页设计教程网站网站建设企业
  • wordpress调用站点标题wordpress插件+七牛
  • seo怎么刷关键词排名东莞seo优化指南
  • 网站新闻被百度收录建设门户公司网站
  • 网站开发应看什么书籍将网站的字体设计成百分比的形式要怎样定义
  • 找建筑图纸的网站针对315老坛酸菜企业解决方案
  • 做网站哪种字体好看大丰做网站建设的公司
  • 死循环网站国内wordpress主机推荐
  • 为什么要先创建站点后建立文件?能否改变两者的顺序?佛山微网站价格
  • 高端医院网站建设网站建设考核
  • 地产广告设计网站遵化手机网站设计
  • 家居企业网站建设案例学做效果图网站有哪些软件
  • flash分享网站怎样才能建立网站
  • 做网站建设价格怎么0元开网店
  • 有哪些做的好看的网站家具网站的建设
  • 商城网站怎么建设什么是整合营销概念
  • wordpress架构的网站静态网站模板源码下载
  • 泉州做网站优化wdcp设置网站安全
  • 胶东网站建设惠州小程序搭建
  • 东莞企业网站制作怎么做潍坊市建设厅网站
  • 云南建网站的公司wordpress缩略图模糊
  • 如何备份wordpress站点济南外贸网站
  • cnzz网站排名是怎么做的做通路富集分析的网站
  • 硅胶 技术支持 东莞网站建设网站建设的基本过程
  • app网站开发公司建设网站都要学些什么问题
  • wordpress 网站关键词设置网站功能模块表格