国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

在Kubernetes(k8s)中如何授權(quán)Pod內(nèi)可以訪問指定的ConfigMap

在一個Kubernetes集群中,有時候我們希望授權(quán)特定的Pod可以直接訪問某個ConfigMap,而無需將這個ConfigMap掛載到Pod中。本文將介紹如何通過添加Role和RoleBinding來實現(xiàn)這一目標(biāo)。

通過創(chuàng)建Role和RoleBinding,我們可以精確地控制Pod對ConfigMap的訪問權(quán)限,從而提高系統(tǒng)的安全性和靈活性。

Kubernetes

解決方案

步驟1:創(chuàng)建Role配置文件

首先,我們需要創(chuàng)建一個Role配置文件,用于定義允許訪問ConfigMap的權(quán)限。創(chuàng)建一個名為`configmap-reader-role.yaml`的文件,并將以下內(nèi)容添加到文件中:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  namespace: production
  name: configmap-reader
rules:
- apiGroups: [""]
  resourceNames:
    - appsettings.shared.json
  resources:
    - configmaps
  verbs:
    - get

在上述配置中,我們定義了一個名為`configmap-reader`的Role,它允許在`production`命名空間中的Pod獲取名為`appsettings.shared.json`的ConfigMap。

步驟2:添加Role到集群中

使用以下命令將上一步中創(chuàng)建的Role添加到集群中:

kubectl apply -f configmap-reader-role.yaml

這樣,Role就會被創(chuàng)建并生效。

步驟3:創(chuàng)建RoleBinding配置文件

接下來,我們需要創(chuàng)建一個RoleBinding配置文件,用于將之前創(chuàng)建的Role綁定到特定的ServiceAccount上。創(chuàng)建一個名為`configmap-reader-rolebinding.yaml`的文件,并添加以下內(nèi)容:

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: read-configmap
  namespace: production
subjects:
- kind: ServiceAccount
  name: default
roleRef:
  kind: Role 
  name: configmap-reader
  apiGroup: rbac.authorization.k8s.io

在上述配置中,我們定義了一個名為`read-configmap`的RoleBinding,將之前創(chuàng)建的Role(`configmap-reader`)綁定到`production`命名空間下的默認(rèn)ServiceAccount。

步驟4:添加RoleBinding到集群中

使用以下命令將上一步中創(chuàng)建的RoleBinding添加到集群中:

kubectl apply -f configmap-reader-rolebinding.yaml

這樣,RoleBinding就會被創(chuàng)建并生效。文章來源地址http://www.zghlxwxcb.cn/article/683.html

到此這篇關(guān)于在Kubernetes(k8s)中如何授權(quán)Pod內(nèi)可以訪問指定的ConfigMap的文章就介紹到這了,更多相關(guān)內(nèi)容可以在右上角搜索或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

原文地址:http://www.zghlxwxcb.cn/article/683.html

如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請聯(lián)系站長進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • k8s如何訪問 pod 元數(shù)據(jù)

    k8s如何訪問 pod 元數(shù)據(jù)

    **我們在 pod 中運行容器的時候,是否也會有想要獲取當(dāng)前 pod 的環(huán)境信息呢?**咱們寫的 yaml 清單寫的很簡單,實際上部署之后, k8s 會給我們補充在 yaml 清單中沒有寫的字段,那么我們的 pod 環(huán)境信息和容器的元數(shù)據(jù)如何傳遞到容器中呢?是不是也是通過獲取這些 k8s 默認(rèn)給

    2024年02月16日
    瀏覽(27)
  • 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    Kubernetes是一個開源的, 用于編排云平臺中多個主機上的容器化的應(yīng)用,目標(biāo)是讓部署容器化的應(yīng)用能簡單并且高效的使用, 提供了應(yīng)用部署,規(guī)劃,更新,維護(hù)的一種機制 。其核心的特點就是能夠自主的管理容器來保證云平臺中的容器按照用戶的期望狀態(tài)運行著,管理員可

    2024年02月08日
    瀏覽(30)
  • 【Kubernetes】k8s中容器之間、pod之間如何進(jìn)行網(wǎng)絡(luò)通信?

    【Kubernetes】k8s中容器之間、pod之間如何進(jìn)行網(wǎng)絡(luò)通信?

    首先來回顧一下Pod: Pod 是用于構(gòu)建應(yīng)用程序的最小可部署對象。單個 Pod 代表集群中正在運行的工作負(fù)載,并 封裝一個或多個 Docker 容器、任何所需的存儲以及唯一的 IP 地址 。 集群中每一個 Pod 都會獲得自己的、 獨一無二的 IP 地址。一個Pod里的一組容器共享相同的IP地址。

    2024年04月28日
    瀏覽(103)
  • 【云原生 | Kubernetes 系列】K8s 實戰(zhàn) 如何給應(yīng)用注入數(shù)據(jù) II 將pod數(shù)據(jù)傳遞給容器

    【云原生 | Kubernetes 系列】K8s 實戰(zhàn) 如何給應(yīng)用注入數(shù)據(jù) II 將pod數(shù)據(jù)傳遞給容器

    在上一篇文章中,我們學(xué)習(xí)了針對容器設(shè)置啟動時要執(zhí)行的命令和參數(shù)、定義相互依賴的環(huán)境變量、為容器設(shè)置環(huán)境變量,三種設(shè)置方式,本篇文章,我們將繼續(xù)學(xué)習(xí)數(shù)據(jù)的傳遞。 有兩種方式可以將 Pod 和 Container 字段傳遞給運行中的容器: 環(huán)境變量 卷文件 這兩種呈現(xiàn) Pod

    2024年01月25日
    瀏覽(509)
  • 云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行

    云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行

    curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id” 執(zhí)行的命令是test03容器里的命令,需要進(jìn)行容器逃逸。 1、攻擊8080端口:API Server(Master)未授權(quán)訪問 舊版本的k8s的API Server默認(rèn)會開啟兩個端口:8080和6443。 6443是安全端口,安全端口使用TLS加密;但是8080端口無需認(rèn)證,

    2024年04月22日
    瀏覽(69)
  • 【Kubernetes】K8s 查看 Pod 的狀態(tài)

    NAME :Pod 的名稱。 READY :代表 Pod 里面有幾個容器,前面是啟動的,后面是總數(shù), 1 / 1 1/1 1/1 。 STATUS :就是當(dāng)前 Pod 狀態(tài),最常見的就是 Running 正在運行,最期望的狀態(tài),只要不是 Running 的就說明有問題,就算是 Running 的就不一定沒有問題。 狀態(tài) 說明 Pending 掛起 在執(zhí)行創(chuàng)建

    2024年01月15日
    瀏覽(134)
  • k8s 多容器pod進(jìn)入指定容器

    k8s 多容器pod進(jìn)入指定容器

    kubectl exec -it prometheus-prometheus-server-697cccff9c-qtrf7 -c prometheus-server sh

    2024年02月14日
    瀏覽(91)
  • kubernetes(k8s) pod(資源限制、基礎(chǔ)概念)

    kubernetes(k8s) pod(資源限制、基礎(chǔ)概念)

    目錄 ?一、資源限制 1、概念 1.2、Pod和容器的資源請求和限制 1.3、CPU資源單位 1.4、內(nèi)存資源單位 1.5、CPU和內(nèi)存的Requests和Limits的特點 1.6、案例 二、pod 的兩種使用方式 三、pod 資源共享 四、底層容器Pause 1、pause 共享資源 1.1、網(wǎng)絡(luò) 1.2、存儲 1.3、小結(jié) 2、Pause主要功能 3、Pod

    2024年02月05日
    瀏覽(97)
  • Kubernetes(k8s)核心資源解析:Pod詳解

    Kubernetes(k8s)核心資源解析:Pod詳解

    ??The Begin??點點關(guān)注,收藏不迷路?? Pod是Kubernetes中最小的調(diào)度單元,它可以包含一個或多個容器。Pod中的所有容器共享網(wǎng)絡(luò)和存儲卷,它們一起運行在同一個節(jié)點上。Pod提供了一種抽象層,使得容器可以作為一個邏輯單元來管理。 Pod中的容器共享IP地址、端口空間和存儲

    2024年04月11日
    瀏覽(98)
  • K8S第四講 Kubernetes刪除pod阻塞問題

    在Kubernetes中,當(dāng)您嘗試刪除一個Pod時,可能會遇到Pod一直阻塞的情況。這通常是由于Pod正在運行或被其他資源(例如ReplicaSet或Deployment)控制而導(dǎo)致的。以下是一些可能的解決方案: 1: 確認(rèn)Pod是否正在運行:在執(zhí)行刪除Pod命令之前,請先檢查Pod的狀態(tài),確保它沒有在運行中

    2024年02月05日
    瀏覽(116)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包