pods使用

Kubernetes 1.3 的蚌中之珠

佐手、 提交于 2020-03-01 21:20:49
Kubernetes1.3 中的新功能 Kubernetes1.3已经把重点放到了跨集群、跨区域和跨云边界上的部署和扩容服务,运行稍大范围的工作(包括有状态服务,比如说数据库),增加规模和自动化,并且支持rkt,OCI&CNI容器标准。 PetSet 到现在为止,部署有状态应用(比如分布式数据库)已经是一个棘手的问题,但是其实也不是做不到。Jetstack在伦敦的KubeCon上演讲描述了这些挑战,同样也描述了解决方案的普通模式。网址:https://www.youtube.com/watch?v=jsTQ24CLRhI。 社区引进的alpha版本中的“PetSet”对象来描述这样的系统。kubernetes现在有一个功能,可以用来部署Pods,这些Pods的功能是保障网络和存储身份。它甚至还可以动态规定云端的按需存储(目前只能用在AWS EBS和GCE PD上)。 集群联盟(“Ubernetes”) Kubernetes1.3令运行在多个集群上的服务发现成为可能,可能会让跨区域,或者跨云提供商来供容器或者外部客户使用。这个“Ubernetes”联盟可以被用来增加HA,地理分配和混合云/多云端,是令人兴奋的第一阶段,并会在1.4及之后的版本中继续开发和完善。 Rktnetes 1.0 Kubernetes创建之初就没有与特定容器运行环境绑定。Kubernetes1

rbac权限控制

依然范特西╮ 提交于 2019-11-26 18:24:35
常用的授权插件:Node ,ABAC,RBAC,Webhook RBAC:Role-based AC基于角色的访问控制 角色 (role) 许可 (permision) Object_url: /apis/<GROUP>/<VERSION>/namespaces/<NAMESPACE_NAME>/<KIND>[/OBJECT_ID] Role: Operations Objects Rolebinding 权限仅限于名称空间 用户user同过该命名空间的rolebinding去绑定clusterrole,那么就只有该命名空间的权限而没有其他命名空间的权限,既只要rolebinding去clusterrole Cluserrole还有role所不具有的权限,需要通过clusterrolebinding去绑定 User account OR service acount Role 资源分属于两种级联:集群,名称空间 集群角色: clusterrole,clusterrolebinding 创建角色role kubectl create role –help kubectl create role pods-reader --verb=get,list,watch --resource=pods --dry-run kubectl create role pods-reader -