从签发用户证书认识Kubernetes的用户认证
Kubernetes 用户认证
接上篇从Dashboard鉴权认识Kubernetes的用户认证,我们通过给普通用户签发证书,来认识Kubernetes用户认证。
Kubernetes 用户认证
接上篇从Dashboard鉴权认识Kubernetes的用户认证,我们通过给普通用户签发证书,来认识Kubernetes用户认证。
Kubernetes 用户认证
Kubernetes的API准入(Access Control)分为用户认证(Authenticating)
、鉴权(Authorization)
两个部分。鉴权
是对权限的控制,来控制角色(Role)、用户(User)是否能访问对象,主要通过RBAC、ABAC实现,你大概率听说过这两种鉴权控制策略。当然鉴权不是本片讨论的重点,下面内容我们主要讨论认证部分。
去年弄了一堆轻量应用服务器,搭建了一个k3s(Rancher发布的轻量版kubebernets)。k3s默认的Flannel的CNI,这个网络插件的好处就是简单,坏处就是过于简陋。每当设置网卡重启的时候flannel路由丢失(相关ISSUE),导致节点失联。
这是《Golang 微服务监控浅谈》的子篇,本篇介绍一下怎么使用kubernetes prometheus operator监控集群外部节点。
CoreDNS 是Kubernetes默认也是最常用的DNS工具。
内网环境下我们经常会使用一些特殊结尾的域名来却分访问环境,这些域名往往是不存在或者我们自己不是持有人,最常见的使用方案是我们在内网DNS上做解析或者公网DNS解析成内网地址。
公司内部有个Kubernetes集群,镜像服务使用私有化部署的Harbor,突然一天发现域名没有续费… 接下来面临的问题就是TLS证书过期无法通过权威CA证书机构签发新证书,但如果更换域名CI/CD、K8s workload 都需要修改,修改量比较大。有没有简单处理方案呢,当然有,改由本地DNS解析域名,自己签发证书。下面的内容就是操作步骤,相对还算是简单的。
Wireguard能让处于不同网络的主机组成一个子网,是一种高性能的廉价组网方案。
K3S、Microk8s、kind、MiniKube等是Kubernetes的轻量实现版本,本篇采用k3s做为集群方案。