k8s(六):配置管理与集群安全机制
文章目录
- 1. 配置管理
- 1.1 Secret
- 1.1.1 变量形式挂载到Pod
- 1.1.2 数据卷形式挂载
- 1.2 ConfigMap
- 1.2.1 数据卷形式挂载到pod容器中
- 1.2.1 变量形式挂载到Pod容器中
- 2. 集群安全机制
- 2.1 RBAC介绍
1. 配置管理
1.1 Secret
Secret的主要作用就是加密数据,然后存在etcd里面,让Pod容器以变量或挂载Volume方式进行访问
场景:如用户名 和 密码进行加密,凭证
一般场景的是对某个字符串进行base64编码 进行加密
[root@iZ2zedqr9yeos47fg4uor5Z ~]# echo -n 'admin' | base64
YWRtaW4=
1.1.1 变量形式挂载到Pod
- 创建secret加密数据
创建secret加密数据的yaml文件 secret.yaml
执行该yaml
kubectl create -f secret.yaml
用get命令查看
kubectl get secret
- 以变量形式挂载到pod中
创建kind为pod的yaml文件secret-val.yaml
运行创建上述yaml
kubectl apply -f secret-val.yaml
进入mypod容器,即可获取到挂载的数据
kubectl exec -it mypod bash #进入容器echo $SECRET_USERNAME #获取挂载的变量
1.1.2 数据卷形式挂载
- 创建secret-vol.yaml
第一个红框为挂载目录
第二个红框为前面创建的mysecret
- 运行创建上述yaml
kubectl apply -f secret-vol.yaml
- 进入pod并验证
kubectl exec -it mypod bash # 进入ls /etc/foot #进入容器后,执行该命令可以查看到挂载变量
1.2 ConfigMap
存储不加密的数据到etcd中,让Pod以变量或数据卷挂载到容器中
场景:配置文件
1.2.1 数据卷形式挂载到pod容器中
1.首先我们需要创建一个配置文件 redis.properties
redis.port=127.0.0.1
redis.port=6379
redis.password=123456
2.创建ConfigMap
使用命令创建
kubectl create configmap redis-config --from-file=redis.properties
查看configmap信息
kubectl get cmkubectl describe cm redis-config
3. Volume数据卷形式挂载
创建cm.yaml文件
1.2.1 变量形式挂载到Pod容器中
- 首先我们有一个 myconfig.yaml文件,声明变量信息,然后以configmap创建
- 然后我们就可以创建我们的配置文件
# 创建pod
kubectl apply -f myconfig.yaml
# 获取
kubectl get cm
3. 然后我们创建完configmap后,我们就需要再创建一个 config-var.yaml 来使用我们的配置信息
4.查看输出
kubectl logs mypod
2. 集群安全机制
当我们访问K8S集群时,需要经过三个步骤完成具体操作
- 认证
- 鉴权【授权】
- 准入控制
进行访问的时候,都需要经过 apiserver, apiserver做统一协调
访问过程中,需要证书、token、或者用户名和密码
如果访问pod需要serviceAccount
(1)认证
对外不暴露8080端口,只能内部访问,对外使用的端口6443客户端身份认证常用方式:
1. https证书认证,基于ca证书
2. http token认证,通过token来识别用户
3. http基本认证,用户名 + 密码认证
(2)鉴权
基于RBAC进行鉴权操作基于角色访问控制
(3)准入控制
就是准入控制器的列表,如果列表有请求内容就通过,没有的话 就拒绝
2.1 RBAC介绍
基于角色的访问控制,为某个角色设置访问内容,然后用户分配该角色后,就拥有该角色的访问权限
此部分可参考博客:https://blog.csdn.net/qq_38304320/article/details/121089389
k8s(六):配置管理与集群安全机制相关推荐
- Kubernetes 集群安全机制详解
本文主要介绍 Kubernetes 的安全机制,如何使用一系列概念.技术点.机制确保集群的访问是安全的,涉及到的关键词有:api-server,认证,授权,准入控制,RBAC,Service Acco ...
- k8s核心技术-集群安全机制(概述)---K8S_Google工作笔记0038
技术交流QQ群[JAVA,C++,Python,.NET,BigData,AI]:170933152 接下来我们说k8s的安全机制: 可以看到对于k8s来说,有上面三步需要做,在访问k8s集群的时候 ...
- k8s核心技术-集群安全机制(RBAC介绍)---K8S_Google工作笔记0039
技术交流QQ群[JAVA,C++,Python,.NET,BigData,AI]:170933152 然后咱们来说k8s中鉴权所用的rbac 来看看他的工作过程,其实他就是基于角色的鉴权. 可以看到首 ...
- k8s核心技术-集群安全机制(RBAC实现鉴权)---K8S_Google工作笔记0040
技术交流QQ群[JAVA,C++,Python,.NET,BigData,AI]:170933152 然后我们来利用RBAC实现鉴权. 首先我们先去创建一个命名空间 kubectl create ns ...
- 11、Kubernetes集群安全机制
文章目录 一.概述 1.1 认证 1.2 鉴权 1.3 准入控制 二.RBAC介绍 三.RBAC实现鉴权 3.1 创建命名空间 3.2 命名空间创建Pod 3.3 创建角色 3.4 创建角色绑定 3. ...
- 深入分析集群安全机制
文章目录 安全概述 API Server 认证管理 身份认证策略 认证流程 HTTPS 证书认证 CA证书认证原理 CA证书认证流程 1. 认证前准备 2. HTTPS通信CA证书认证过程 单向认证 ...
- 带你玩转kubernetes-k8s(第38篇:深入分析集群安全机制)
Kuberetes通过一系列机制来实现集群的安全控制,其中包括API Server的认证授权.准入控制机制及保护敏感信息的Secret机制等.集群的安全性必须考虑如下几个目标. (1) 保证容器与其所 ...
- Kubernetes集群安全概述
转自Kubernetes集群安全概述 - 我是程序员 - 博客园 (cnblogs.com) API的访问安全性 API Server的端口和地址 在默认情况下,API Server通过本地端口和安全 ...
- Kubernetes API Server 之集群安全认证
文章目录 前言 一.为什么要有 api-server 集群安全认证? 二.安全机制的三个流程 三.HTTP Bearer Token 认证 四.HTTPS 双向证书认证 总结 前言 kubernete ...
最新文章
- INFO ipc.Client:Retrying connect to server 9000
- #ifdef 中的逻辑与或操作
- ABAP开发中常用的两个F4搜索帮助函数的区别
- 十七、爬虫实战,多线程抓取大搜网新车的数据
- 大连开发区中老年运动微信群_消暑!大连近郊最受欢迎的海滨浴场集合来啦
- 1G、3G都失败了,5G也会失败吗?
- 【转】VS工具:实时可视化树
- BICEP单元测试——随机四则运算升级版
- Python面试必须要了解的15个问题
- 2016年物联网行业十大并购事件
- 【转】LDA-linear discriminant analysis
- bzoj 3012: [Usaco2012 Dec]First! Trie+拓扑排序
- 删除专利模板文件的最后一页(WPS亲测可用)
- 关于win10开始菜单点击无反应解决方案
- 谷歌浏览器无法正常使用怎么办?Google浏览器无法正常使用的解决方法
- word中如何删除最后一页且不影响前面一页的格式
- 事件抽取文献整理(2018)
- 信息学奥赛一本通2063
- 领导力:刘邦的管理之道
- 2018CodeM复赛