当前位置: 首页 > news >正文

做跨境网站龙岗网站建设公司网络服务

做跨境网站,龙岗网站建设公司网络服务,网站增加权重,广州医院网站建设文章目录 名称空间解释访问kubernetes API的控制RBAC的介绍 kubeconfig用户的创建集群默认角色 给组创建授权针对pod配置服务账户参考文档 名称空间解释 名字是啥#xff1f; 答#xff1a;集群中每个对象的名称对于该类型的资源都是唯一的。并且每一个对象在整个集群中也有… 文章目录 名称空间解释访问kubernetes API的控制RBAC的介绍 kubeconfig用户的创建集群默认角色 给组创建授权针对pod配置服务账户参考文档 名称空间解释 名字是啥 答集群中每个对象的名称对于该类型的资源都是唯一的。并且每一个对象在整个集群中也有一个唯一的UID.名称空间是啥 答名称空间将集群划分为多个领域什么时候使用 答 企业中有多人使用时候可以进行权限管控怎么查看 答看输出 是false 还是 true kubectl api-resources --namespacefalse kubectl api-resources --namespacetrue名称空间和dns的关系 答 创建服务时它将创建相应的DNS条目这个条目的形式是service-name.namespace-name.svc.cluster.local 上面的namespace-name 是啥就是啥默认的名称空间 答 [rootk8s-01 ~]# kubectl get namespace NAME STATUS AGE default Active 2d10h kube-flannel Active 2d10h kube-node-lease Active 2d10h kube-public Active 2d10h kube-system Active 2d10h [rootk8s-01 ~]# kubectl get ns NAME STATUS AGE default Active 2d10h kube-flannel Active 2d10h kube-node-lease Active 2d10h kube-public Active 2d10h # 保留给集群使用保持基本使用 kube-system Active 2d10h #管理相关的组件kubectl get pod -n kube-systemkubectl describe -n kube-system如何新增一个名称空间 答如下命令 [rootk8s-01 ~]# kubectl create ns dev namespace/dev created [rootk8s-01 ~]# kubectl get ns NAME STATUS AGE default Active 2d10h dev Active 6s kube-flannel Active 2d10h kube-node-lease Active 2d10h kube-public Active 2d10h kube-system Active 2d10h [rootk8s-01 ~]# kubectl delete ns dev如何利用json 创建名称空间 答: [rootk8s-01 chapter06]# kubectl apply -f namespace-dev.json namespace/development created [rootk8s-01 chapter06]# kubectl app^C [rootk8s-01 chapter06]# kubectl apply -f namespace-prod.json namespace/production created [rootk8s-01 chapter06]# kubectl get ns NAME STATUS AGE default Active 2d10h development Active 17s kube-flannel Active 2d10h kube-node-lease Active 2d10h kube-public Active 2d10h kube-system Active 2d10h production Active 4s [rootk8s-01 chapter06]# kubectl get ns --show-labels NAME STATUS AGE LABELS default Active 2d10h none development Active 35s namedevelopment kube-flannel Active 2d10h k8s-appflannel,pod-security.kubernetes.io/enforceprivileged kube-node-lease Active 2d10h none kube-public Active 2d10h none kube-system Active 2d10h none production Active 22s nameproduction [rootk8s-01 chapter06]# cat namespace-prod.json {apiVersion: v1,kind: Namespace,metadata: {name: production,labels: {name: production}} }[rootk8s-01 chapter06]# cat namespace-dev.json {apiVersion: v1,kind: Namespace,metadata: {name: development,labels: {name: development}} } 访问kubernetes API的控制 2. 认证的三种类型 基本认证 基于证书的验证 基于OpenID Connect3. 授权请求 如果Bob有以下策略那么它可以读取projectCaribou名称空间的Pods {apiVersion: abac.authorization.kuberneres.io/vibeta1,kind: Policy,spec: {user: bob,namespace: projectCaribou,resource: pods,readonly: true} }如果Bob发出以下请求则请求将被授权因为它可以读取projecctCaribou名称空间的对象。准入控制(有这块功能使用场景少) 允许控制模块是可以修改或拒绝请求的软件模块。除了授权模块可用的属性之外 允许控制模块还可以访问正在创建或更新的对象的内容。 RBAC的介绍 为了充分理解RBAC的思想我们必须理解它包含的三个要素 Subject Resources Verbs人资源对资源有啥控制权限方向理解 verbs 有普通的角色和集群的角色 kubeconfig Kubeconfig文件记录如何进行身份验证的详细信息。Kubectl使用这个配置文件来确定api服务器在何处及如何向api服务器发出请求。Kubeconfig文件三个顶级结构 用户 Cluster属性 Context 查看授权文件 cat ~/.kube/config 有没有演示案例 答 [rootk8s-01 chapter06]# kubectl config set-credentials cluster-admin --usernameadmin --password123456 User cluster-admin set. [rootk8s-01 chapter06]# kubectl config set-credentials regular-user --usernameuser --password654321 User regular-user set.[rootk8s-01 chapter06]# kubectl config set-cluster cluster1 --serverhttps://192.168.1.1 Cluster cluster1 set. [rootk8s-01 chapter06]# kubectl config set-cluster cluster2 --serverhttps://192.168.1.2 Cluster cluster2 set. 用户名和集群配置完毕上下文将用户名和密码关联起来 [rootk8s-01 chapter06]# kubectl config set-context cluster-regular --clustercluster2 --userregular-user Context cluster-regular created. [rootk8s-01 chapter06]# kubectl config set-context cluster-admin --clustercluster1 --usercluster-admin Context cluster-admin modified.查看配置 rootk8s-01 chapter06]# kubectl config view apiVersion: v1 clusters: - cluster:server: https://192.168.1.1name: cluster1 - cluster:server: https://192.168.1.2name: cluster2 - cluster:certificate-authority-data: DATAOMITTEDserver: https://192.168.100.30:6443name: kubernetes contexts: - context:cluster: cluster1user: cluster-adminname: cluster-admin - context:cluster: cluster2user: regular-username: cluster-regular - context:cluster: kubernetesuser: kubernetes-adminname: kubernetes-adminkubernetes current-context: kubernetes-adminkubernetes kind: Config preferences: {} users: - name: cluster-adminuser:password: 123456username: admin - name: kubernetes-adminuser:client-certificate-data: REDACTEDclient-key-data: REDACTED - name: regular-useruser:password: 654321username: user切换上下文 [rootk8s-01 chapter06]# kubectl config use-context cluster-admin Switched to context cluster-admin. [rootk8s-01 chapter06]# kubectl get pod ^C 切换到其他的上下文是没有内容的 [rootk8s-01 chapter06]# kubectl config use-context kubernetes-adminkubernetes Switched to context kubernetes-adminkubernetes.如何删除用户 kubectl config unset user.regular-user kubectl config delete-context cluster-admin用户的创建 此处实验做错了可以参考,如果后续在大公司人员多的情况下在来复盘小公司一般不需要 yum install -y openssl openssl genrsa -out mike.key 2048 openssl req -new -key mike.key -out mike.csr -subj /CNmike/Odevs[rootk8s-01 keys]# openssl x509 -req -in mike.csr -CA /etc/kubernetes/pki/ca.crt -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out mike.crt -days 365 Signature ok subject/CNmike/Odevs Getting CA Private Key查看集群配置信息 kubectl config view [rootk8s-01 keys]# kubectl config set-cluster mike --certificate-authorityca.crt --serverhttps://192.168.100.30:6443 Cluster mike set.[rootk8s-01 keys]# kubectl config set-credentials mike --client-certificatemike.crt --client-keymike.key User mike set.[rootk8s-01 keys]# kubectl config set-context mike --cluster mike --user mike 集群默认角色 [rootk8s-01 keys]# kubectl describe clusterrole cluster-admin Name: cluster-admin Labels: kubernetes.io/bootstrappingrbac-defaults Annotations: rbac.authorization.kubernetes.io/autoupdate: true PolicyRule:Resources Non-Resource URLs Resource Names Verbs--------- ----------------- -------------- -----*.* [] [] [*][*] [] [*]验证Mike的权限 # kubectl config use-context kubernetes-adminkubernetes # kubectl get all其它的验证方法 # kubectl auth can-I get pods –-as mike查看角色 # kubectl get roles查看Clusterroles # kubectl get clusterrolesView集群角色 # kubectl describe clusterrole viewEdit集群角色 # kubectl describe clusterrole editAdmin集群角色 # kubectl describe clusterrole admincluster-admin # kubectl describe clusterrole cluster-admin创建角色绑定 # kubectl create rolebinding mike --clusterrole view –-user mike --namespace default --save-config # kubectl get rolebindings验证mike权限 # kubectl describe rolebinding mike # kubectl --namespace kube-system describe rolebinding mike # kubectl auth can-I get pods –-as mike # kubectl auth can-I get pods --as mike --all-namespaces删除角色绑定 # kubectl delete rolebinding mike创建集群所有命名空间查看权限 创建集群角色绑定 # kubectl create –f crb-view.yml --record --save-config # kubectl describe clusterrolebinding view验证集群角色绑定 # kubectl auth can-I get pods –-as mike --all-namespaces 创建指定命名空间管理权限 创建角色绑定 # kubectl create –f rb-dev.yml --record --save-config验证权限 # kubectl --namespace dev auth can-I create deployments --as mike # kubectl –-namespace dev auth can-I delete deployments --as mike # kubectl --namespace dev auth can-I “*”“*” --as mike创建指定名称空间超级管理权限 创建角色绑定 # kubectl create –f rb-mike.yml --record --save-config测试权限 # kubectl –-namespace mike auth can-I \”*” “*” --as mike创建自定义权限- 创建角色和绑定 # kubectl create –f crb-release-manager.yml --record --save-cconfig # kubectl describe clusterrole release-manager测试权限 # kubectl –-namespace default auth can-I “*” pods –-as mike # kubectl –-namespace default auth can-I create deployments –-as mike # kubectl –-namespace default auth can-I delete deployments –-as mike 给组创建授权 创建一个用户所属组devs # openssl req –in keys/mike.csr –noout –subject subject/CNmike/Odevs创建组绑定 # kubectl apply –f groups.yml –-record # kubectl –-namespace dev auth can-I create deployments –-as mike客户端执行 # kubectl config use-context mike # kubectl –-namespace dev run new-db –-image mongo:3.3 针对pod配置服务账户 查看默认的服务帐户 # kubectl get pods/podname - yaml # kubectl get serviceaccounts创建服务帐户 # kubectl apply –f EOF apiVersion: v1 Kind: ServiceAccount Metadata: name: build-robot EOF查看创建的服务帐户 # kubectl get serviceaccounts/build-robot –o yaml删除服务帐户 # kubectl delete serviceaccount/build-robot 参考文档 https://edu.csdn.net/course/detail/27762
http://www.hkea.cn/news/14512187/

相关文章:

  • 不错的网站建设公司品牌宣传片策划公司
  • 龙华龙岗网站建设公司wordpress后台500错误
  • 无锡网站制作推广响应式wordpress商城
  • 云县网站建设 云县网做机网站
  • 台州做网站电话自己建设网站怎么被百度收入
  • 首饰行业网站建设策划wordpress按钮编辑
  • 企业简介的网站怎么做wordpress段子模板
  • 查建设工程规划许可证在哪个网站辽宁建设工程信息网保函保险服务模块
  • 适合这手机浏览器主页的网站wordpress 艺术主题
  • 企业网站功能介绍商城网站建设公司电话
  • 门户网站建设周期做网站美工工资多少钱
  • 北京网站建设需要花多少钱外贸营销是做什么的
  • 湘乡网站seowordpress编辑首页
  • 一般网站建设公司有多少客户啊设计师推荐网站
  • 百度热词搜索指数中国网民博客 seo
  • 龙岩网站建设论坛定远网站开发
  • 大同建设银行煤炭支行网站许昌市网站建设
  • 多个网站备案负责人iis6cgi php网站缓存
  • 有什么教做甜品的网站茂名中小企业网站制作
  • 购物车功能网站怎么做的wordpress带支付功能主题
  • 电子商务与网站建设论文免费网页制作代码
  • 深圳网站建设技术php+网站开发案例教程
  • 响应式网站是什么wordpress 米表
  • 网站小程序制作公司网站百度地图标记代码
  • 有什么好的免费网站做教育宣传做引流去那些网站好
  • 电子商务网站建设课程性质深圳高端做网站公司
  • 精品课程网站开发环境wordpress精美的主题
  • 慕课网站开发与实现曲阜网站建设哪家便宜
  • 网站页面描述怎么写外包公司是正规公司吗
  • 一个网站主机多少钱南通市建设局网站6