国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過(guò)curl訪問(wèn)k8s集群獲取證書或token的方式

這篇具有很好參考價(jià)值的文章主要介紹了通過(guò)curl訪問(wèn)k8s集群獲取證書或token的方式。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

K8S安全控制框架主要由下面3個(gè)階段進(jìn)行控制,每一個(gè)階段都支持插件方式,通過(guò)API Server配置來(lái)啟用插件。
1. Authentication(認(rèn)證)
2. Authorization(授權(quán))
3. Admission Control(準(zhǔn)入控制)

客戶端(kubectl或curl等)要想訪問(wèn)K8s集群API Server,一般需要證書、Token或者用戶名+密碼。如果Pod訪問(wèn),需要ServiceAccount。
認(rèn)證(Authentication)
三種客戶端身份認(rèn)證:
HTTPS 證書認(rèn)證:基于CA證書簽名的數(shù)字證書認(rèn)證
HTTP Token認(rèn)證:通過(guò)一個(gè)Token來(lái)識(shí)別用戶
HTTP Base認(rèn)證:用戶名+密碼的方式認(rèn)證

鑒權(quán)(Authentication)
RBAC(Role-Based Access Control,基于角色的訪問(wèn)控制):負(fù)責(zé)完成授權(quán)(Authorization)工作。 RBAC根據(jù)API請(qǐng)求屬性,決定允許還是拒絕。
比較常見的授權(quán)維度:
? user:用戶名
? group:用戶分組
? 資源,例如pod、deployment
? 資源操作方法:get,list,create,update,patch,watch,delete
? 命名空間
? API組


基于角色的權(quán)限訪問(wèn)控制:RBAC
RBAC(Role-Based Access Control,基于角色的訪問(wèn)控 制),允許通過(guò)Kubernetes API動(dòng)態(tài)配置策略。
角色
? Role:授權(quán)特定命名空間的訪問(wèn)權(quán)限
? ClusterRole:授權(quán) 所有命名空間 的訪問(wèn)權(quán)限
角色綁定
? RoleBinding:將角色綁定到主體(即subject)
? ClusterRoleBinding:將 集群角色綁定到主體
主體(subject)
? User:用戶
? Group:用戶組
? ServiceAccount:服務(wù)賬號(hào)
通過(guò)curl訪問(wèn)k8s集群獲取證書或token的方式,kubernetes,java,容器

Kubernetes RBAC 為指定用戶授權(quán)訪問(wèn)不同命名空間權(quán)限_k8s dashbord 用戶授權(quán)-CSDN博客

第一種:客戶端訪問(wèn)

證書

1)ca根證書

[root@k8s-node02 ~]# grep certificate-auth ~/.kube/config  | cut -d " " -f 6 |base64 -d>ca.pem

2)client-cert

[root@k8s-node02 ~]# grep client-cert ~/.kube/config  | cut -d " " -f 6 | base64 -d>client-cert.cert

3)client-key

[root@k8s-node02 ~]# grep client-key-data ~/.kube/config  | cut -d " " -f 6 |base64 -d>client-key.key

4)然后訪問(wèn)集群:

[root@k8s-node02 ~]# curl -k  --cert ./client-cert.cert --key ./client-key.key   https://rancher.jettech.cn

5)訪問(wèn)某個(gè)節(jié)點(diǎn)的監(jiān)控接口:

[root@k8s-node02 ~]# netstat -atunpl |grep kubelet
tcp        0      0 127.0.0.1:10248         0.0.0.0:*               LISTEN      4014/kubelet        
tcp        0      0 127.0.0.1:42873         0.0.0.0:*               LISTEN      4014/kubelet        
tcp        0      0 127.0.0.1:36198         127.0.0.1:6443          ESTABLISHED 4014/kubelet        
tcp        0      0 127.0.0.1:36179         127.0.0.1:6443          ESTABLISHED 4014/kubelet        
tcp        0      0 127.0.0.1:36206         127.0.0.1:6443          ESTABLISHED 4014/kubelet        
tcp        0      0 127.0.0.1:36202         127.0.0.1:6443          ESTABLISHED 4014/kubelet        
tcp        0      0 127.0.0.1:36204         127.0.0.1:6443          ESTABLISHED 4014/kubelet        
tcp6       0      0 :::10250                :::*                    LISTEN      4014/kubelet        
tcp6       0      0 172.16.10.59:10250      10.42.14.65:56272       ESTABLISHED 4014/kubelet        
[root@k8s-node02 ~]# curl -k  --cert ./client-cert.cert --key ./client-key.key   https://localhost:10250/metrics

?或用用集群cluster-admin這個(gè)角色,這個(gè)角色權(quán)限最大,找到這個(gè)角色用的用戶然后根據(jù)用戶找到token即可

1)看系統(tǒng)集群角色信息

[root@k8s-node02 ~]# kubectl describe clusterrole cluster-admin 
Name:         cluster-admin
Labels:       kubernetes.io/bootstrapping=rbac-defaults
Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
PolicyRule:
  Resources  Non-Resource URLs  Resource Names  Verbs
  ---------  -----------------  --------------  -----
  *.*        []                 []              [*]
             [*]                []              [*]
[root@k8s-node02 ~]# 

2)找到綁定角色的用戶(serviceaccount),namesapce

[root@k8s-node02 ~]# kubectl get clusterrolebinding  |grep admin
cattle-admin-binding                                   ClusterRole/cattle-admin                                           23h
cluster-admin                                          ClusterRole/cluster-admin                                          23h
globaladmin-user-l5ffv                                 ClusterRole/cluster-admin                                          23h
job-deployer                                           ClusterRole/cluster-admin                                          23h
[root@k8s-node02 ~]# kubectl describe clusterrolebinding  cattle-admin-binding
Name:         cattle-admin-binding
Labels:       cattle.io/creator=norman
Annotations:  <none>
Role:
  Kind:  ClusterRole
  Name:  cattle-admin
Subjects:
  Kind            Name    Namespace
  ----            ----    ---------
  ServiceAccount  cattle  cattle-system

3)通過(guò)用戶seviceaccount找到secret信息,namespace

[root@k8s-node02 ~]# kubectl describe ServiceAccount cattle -n cattle-system
Name:                cattle
Namespace:           cattle-system
Labels:              <none>
Annotations:         <none>
Image pull secrets:  <none>
Mountable secrets:   cattle-token-tb7xx
Tokens:              cattle-token-tb7xx
Events:              <none>

4)通過(guò)secret找到token信息

[root@k8s-node02 ~]# kubectl describe secrets cattle-token-tb7xx -n cattle-system
Name:         cattle-token-tb7xx
Namespace:    cattle-system
Labels:       <none>
Annotations:  field.cattle.io/projectId: c-wpz72:p-wkqpb
              kubernetes.io/service-account.name: cattle
              kubernetes.io/service-account.uid: f2acfe4e-0699-4a1a-a8ff-f97a82ce8a0e

Type:  kubernetes.io/service-account-token

Data
====
ca.crt:     1058 bytes
namespace:  13 bytes
token:      eyJhbGciOiJSUzI1NiIsImtpZCI6Ijg2aUk3TVVuM1V2cnZ2bHAweTVvOUFUaGp0SEhTUjVZa1RrMmZEaTAwakUifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJjYXR0bGUtc3lzdGVtIiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZWNyZXQubmFtZSI6ImNhdHRsZS10b2tlbi10Yjd4eCIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VydmljZS1hY2NvdW50Lm5hbWUiOiJjYXR0bGUiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlcnZpY2UtYWNjb3VudC51aWQiOiJmMmFjZmU0ZS0wNjk5LTRhMWEtYThmZi1mOTdhODJjZThhMGUiLCJzdWIiOiJzeXN0ZW06c2VydmljZWFjY291bnQ6Y2F0dGxlLXN5c3RlbTpjYXR0bGUifQ.GY3FWEQKi73HXfOEALGQrGGRB_mOPgVLf5pIIYo1Xsn6_98O5qaw9Gkx-_Yz_LCQcSw7VwxXGyryvY9PbWHhW4pwwKqcpnygrwgE3trXDdzna36rc6SCTGLBIteNgBkK0vtHWxRIau5l6aFKCMmuYoR3kAvziY9pFUpdNyqvnrSvge6MDOILcj0jn4nUbGZkFBzDEXFiotNmAWXiMLUKcS-81UedjKDFUIChLyL6FyCsDkcgqHuk52SjzQ75sWJFEd6x_NX2yQwpWXzvebNd5CfIN7fujUYL2fZ_Cx7dmihqaA2N_MMBXsuPU_DMWM2-NivtaKa8x10-OlHJtpdQwg





[root@k8s-node02 ~]# TOKEN=$(kubectl get  secrets cattle-token-tb7xx -n cattle-system -o jsonpath={.data.token} | base64 -d)
或
[root@k8s-node02 ~]# TOKEN=(kubectl describe secrets cattle-token-tb7xx -n cattle-system |grep "token:" |awk '{print $2}')



5)訪問(wèn):

[root@k8s-node02 ~]# curl https://172.16.10.59:10250/metrics/cadvisor -k -H "Authorization: Bearer $TOKEN"

[root@k8s-node02 ~]# curl https://172.16.10.59:10250/metrics -k -H "Authorization: Bearer $TOKEN"

?

上面是用線程的用戶和角色權(quán)限,也可以自定定義權(quán)限,角色,用戶信息

下面就可以

第二種:pod訪問(wèn)

創(chuàng)建k8s的用戶,用戶分為普通用戶和serviceAccount用戶

useraccount:外部用戶

serviceAccount:內(nèi)部集群資源直接訪問(wèn)的用戶

1.serviceAccount用戶的創(chuàng)建:

1.1)創(chuàng)建一個(gè)namespace

[root@k8s-node02 ~]# kubectl create namespace wubo

1.2)創(chuàng)建serviceaccount?會(huì)自動(dòng)創(chuàng)建一個(gè)secret資源

apiVersion: v1
kind: ServiceAccount
metadata:
  name: wubo-service-account
  namespace: wubo

查看serviceaccount?

[root@k8s-node02 ~]# kubectl get sa -n wubo wubo-service-account -o yaml
apiVersion: v1
kind: ServiceAccount
metadata:
  creationTimestamp: "2024-01-22T04:35:54Z"
  name: wubo-service-account
  namespace: wubo
  resourceVersion: "14544"
  uid: 3db644bc-2f2a-4183-a0f2-c8178d288bde
secrets:
- name: wubo-service-account-token-2vxk4

?查看secret

[root@k8s-node02 ~]# kubectl get secrets -n wubo wubo-service-account-token-2vxk4 -o yaml
apiVersion: v1
data:
  ca.crt: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSUM0VENDQWNtZ0F3SUJBZ0lCQURBTkJna3Foa2lHOXcwQkFRc0ZBREFTTVJBd0RnWURWUVFERXdkcmRXSmwKTFdOaE1CNFhEVEkwTURFeU1qQXlOVFl3TWxvWERUTTBNREV4T1RBeU5UWXdNbG93RWpFUU1BNEdBMVVFQXhNSAphM1ZpWlMxallUQ0NBU0l3RFFZSktvWklodmNOQVFFQkJRQURnZ0VQQURDQ0FRb0NnZ0VCQU1tZDJEOVZxaHdzCjl6aEFMNDYvRzc0UGxHRC9yWkRHNHBHdlg0YWRNNVcxTUlySitXOFIzMzBOL2toazdoWTNTTnBudFRtY1NKQ0kKcm5UMCtMTjZMWTBqaFdtUDhGQTNJZWNRU3FNTmU0Wi9XUnB3bzBDK1lIV3lGMjFyNXhpMGZJOUxZcXQ1VHBWaApMVW43cGMrekhBQUR1RStTeE93QWw1QmNkNFZKK3ZzUkhUSWh5TnU4YmhFUGJqMVFHMDBOd20xMmZJMHNuRkU4CncrMEozb3V6NEVUcXFTSjBLVWpNenZFYnYxZjZ0K1d2d2puakZFNEVWWkJReFRQRGxlNkFqcExXZlBpMnJDRWYKeEhEbVkweUtsNk9FMHlZdjRQT3laSHdKclN1aW5walk1L01oUzh0OXRqVjJ0RGR2aUxKbFJuQi91MmxoZWJxLwpsYWh2dE9nY01FOENBd0VBQWFOQ01FQXdEZ1lEVlIwUEFRSC9CQVFEQWdLa01BOEdBMVVkRXdFQi93UUZNQU1CCkFmOHdIUVlEVlIwT0JCWUVGTDRqZVA0TmdKMnlURUNtZFFvdHVwL1dHVHJuTUEwR0NTcUdTSWIzRFFFQkN3VUEKQTRJQkFRQzQwMUhXYmRqYmthQnBTOE5iVlBvcEdPNFN1dnZFWm55YVlEcHdYZEVCWk5nSTVkS2hJSk9CcHhrNQpPVFh5ZW9adm9pL2lXcUlDOEVLZnFGZGRlU0Z6T0RZcHFsTHo2b1BoZUE2ZDJBbmFjUGJJZEE4VGF4VWpDNWJvCjRBMW1TVk04djVNcjQxSUZuTStVNHBKTXh6OGxuZUxRNkVBWjFWdWxWVWtnZlBiczZHczFpYW9hQXFKS05ZRngKOWZDWW9ub3A4YzB4ZzEvUEZBV0M0Z01zSzEwTTlEM04zbkNxcWlwdFJuekhRMTF1ZFpYUERwS3ZOZHdrSmpiUAo3WTdTMFFFVUF5K2pOVjlmcUswLzJienovWldNY3Q3SENPVnFGRlpMMm1WZU1nYytVY0ZFSlIrMUZROFEyeDJzCllTRUk1c2w0bXdLenhqNk5wc0ViZFlkcDgvTG8KLS0tLS1FTkQgQ0VSVElGSUNBVEUtLS0tLQo=
  namespace: d3Vibw==
  token: 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
kind: Secret
metadata:
  annotations:
    kubernetes.io/service-account.name: wubo-service-account
    kubernetes.io/service-account.uid: 3db644bc-2f2a-4183-a0f2-c8178d288bde
  creationTimestamp: "2024-01-22T04:35:54Z"
  managedFields:
  - apiVersion: v1
    fieldsType: FieldsV1
    fieldsV1:
      f:data:
        .: {}
        f:ca.crt: {}
        f:namespace: {}
        f:token: {}
      f:metadata:
        f:annotations:
          .: {}
          f:kubernetes.io/service-account.name: {}
          f:kubernetes.io/service-account.uid: {}
      f:type: {}
    manager: kube-controller-manager
    operation: Update
    time: "2024-01-22T04:35:54Z"
  name: wubo-service-account-token-2vxk4
  namespace: wubo
  resourceVersion: "14543"
  uid: 70ae3e2a-1b91-498d-9bc8-56c8522d42b1
type: kubernetes.io/service-account-token

?此時(shí)就可以獲取token了和ca.crt

[root@k8s-node02 ~]# kubectl get secret  -n wubo wubo-service-account-token-2vxk4 -o jsonpath={.data.token} | base64 -d

?namespace:

[root@k8s-node02 ~]# kubectl get secret  -n wubo wubo-service-account-token-2vxk4 -o jsonpath={.data.namespace} |base64  -d

ca.crt

[root@k8s-node02 ~]# kubectl get secret  -n wubo wubo-service-account-token-2vxk4 -o jsonpath={.data.ca\\.crt} |base64  -d

?1.3)創(chuàng)建全局的資源權(quán)限ClusterRole是全局的,不分namespace

---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: wubo-cluster-role
rules:
- apiGroups:
  - ""
  resources:
  - '*'
  #- ["pods","pods/log","pods/exec", "pods/attach", "pods/status","services","nodes/metrics","nodes/stats","nodes/proxy",]
  verbs:
  #- ["get", "watch", "list", "create", "update", "patch", "delete","exec"]
  - '*'

1.4)創(chuàng)建綁定? 用戶和集群角色綁定

---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: wubo-cluster-role-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: wubo-cluster-role
subjects:
- kind: ServiceAccount
  name: wubo-service-account
  namespace: wubo

all文件:?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-821443.html

[root@k8s-node02 ~]# cat auth.yaml 
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: wubo-cluster-role
rules:
- apiGroups:
  - ""
  resources:
  - '*'
  #- ["pods","pods/log","pods/exec", "pods/attach", "pods/status","services","nodes/metrics","nodes/stats","nodes/proxy",]
  verbs:
  #- ["get", "watch", "list", "create", "update", "patch", "delete","exec"]
  - '*'
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: wubo-service-account
  namespace: wubo
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: wubo-cluster-role-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: wubo-cluster-role
subjects:
- kind: ServiceAccount
  name: wubo-service-account
  namespace: wubo

到了這里,關(guān)于通過(guò)curl訪問(wèn)k8s集群獲取證書或token的方式的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • k8s集群證書過(guò)期解決

    問(wèn)題現(xiàn)象 K8S集群證書過(guò)期后,會(huì)導(dǎo)無(wú)法創(chuàng)建Pod,通過(guò)kubectl get nodes也無(wú)法獲取信息,甚至dashboard也無(wú)法訪問(wèn)。 執(zhí)行命令發(fā)現(xiàn)報(bào)錯(cuò): Unable to connect to the server: x509: certificate has expired or is not yet valid 查看K8S的日志: Part of the existing bootstrap client certificate is expired: 2023-08-29 02:29:04 +0

    2024年02月11日
    瀏覽(18)
  • k8s node節(jié)點(diǎn)加入集群,token過(guò)期

    k8s node節(jié)點(diǎn)加入集群,token過(guò)期

    1、master01節(jié)點(diǎn)執(zhí)行 ?kubeadm token create --print-join-command 2、執(zhí)行命令 kubeadm join 192.168.0.236:16443 --token qucd8q.hsfq4a1afluzaky3 --discovery-token-ca-cert-hash sha256:92175a356db070deb2ddd3823e288e3005a4baeec9b68580dcc11ce4d3767195 3、查看node02節(jié)點(diǎn)是否加入集群

    2024年01月18日
    瀏覽(23)
  • k8s集群證書有效期修改

    k8s集群證書有效期修改

    kubeadm方式部署的k8s集群證書有效期是一年,之所以是這種機(jī)制,是因?yàn)楣俜桨姹靖卤容^快,官方希望使用者能跟上官方的版本。換句話說(shuō),每次k8s集群版本更新,證書有效期繼續(xù)延期一年,但是每年更新一次k8s集群頻率太頻繁。個(gè)人認(rèn)為手工更新證書可取,至于集群版本更

    2023年04月25日
    瀏覽(18)
  • K8s集群Harbor私有倉(cāng)庫(kù)部署+ssl證書申請(qǐng)

    K8s集群Harbor私有倉(cāng)庫(kù)部署+ssl證書申請(qǐng)

    首先打開ssl證書服務(wù)控制臺(tái) 然后點(diǎn)擊SSL證書—免費(fèi)證書—立即購(gòu)買 注意此證書只支持單域名,最多可免費(fèi)申請(qǐng)20個(gè),而且一個(gè)賬號(hào)只有一次免費(fèi)機(jī)會(huì),證書有效期為一年 購(gòu)買完免費(fèi)證書后,然后創(chuàng)建自己域名的證書即可 下載(下載類型選擇其他)我們申請(qǐng)的證書 上傳到harbor所

    2024年01月15日
    瀏覽(45)
  • 【故障排查】VMware掛起后恢復(fù),k8s集群無(wú)法ping/curl通pod/svc/ingress

    【故障排查】VMware掛起后恢復(fù),k8s集群無(wú)法ping/curl通pod/svc/ingress

    一、master/node節(jié)點(diǎn),去curl pod IP,一直卡著,沒反應(yīng)。timeout。 二、掛起恢復(fù)后,harbor服務(wù)無(wú)法正常訪問(wèn)503 ,需要重啟harbor服務(wù)。 進(jìn)容器curl localhost,是正常的。 而網(wǎng)絡(luò)CNI 、flannel 、 coreDNS等都是running狀態(tài)。 (發(fā)現(xiàn)restarts的次數(shù)有點(diǎn)多) .這里的metrics-server一直失敗的。 可參考

    2023年04月17日
    瀏覽(24)
  • K8S集群Token過(guò)期處理方法以及Kubectl命令無(wú)法使用的問(wèn)題解決

    使用Kubeadm方式部署的K8S集群,在初始化的時(shí)候生成的Token的有效期為1天,當(dāng)過(guò)期之后Token就無(wú)法使用了,也就意味著,在Node節(jié)點(diǎn)執(zhí)行 kubeadm join 命令加入K8S集群時(shí)就會(huì)失敗,可以通過(guò)下面的方法重新生成Token。 1)創(chuàng)建Token

    2024年02月16日
    瀏覽(37)
  • k8s實(shí)現(xiàn)外部訪問(wèn)minikube集群

    我們現(xiàn)在大家都知道了 minikube集群相當(dāng)于k8s的一個(gè)虛擬機(jī)。 同時(shí)pod每次消亡重建之后都會(huì)分配一個(gè)虛擬的ip,這個(gè)ip可供集群內(nèi)部訪問(wèn),但是如果要對(duì)外訪問(wèn)呢? 我們可以給他暴露ip出來(lái),但是如果pod宕機(jī)后重建ip就發(fā)生了變化,所以不能對(duì)pod進(jìn)行ip的暴露。 那應(yīng)該對(duì)什么進(jìn)行

    2024年02月03日
    瀏覽(27)
  • K8S集群實(shí)現(xiàn)外部訪問(wèn)(INGRESS)

    K8S集群實(shí)現(xiàn)外部訪問(wèn)(INGRESS)

    環(huán)境: master node01 node02 192.168.1.40 192.168.1.41 192.168.1.42 作用:Ingress 是對(duì)集群中服務(wù)的外部訪問(wèn)進(jìn)行管理的 API 對(duì)象。 PS:創(chuàng)建nginx和httpd PS:namespace為ingress-nginx PS:它現(xiàn)在已經(jīng)有一個(gè)模板,用來(lái)描述Ingress資源能夠收集到的信息了 PS:有DNS的話可以設(shè)置解析,沒有的話必須在h

    2024年01月19日
    瀏覽(24)
  • k8s配置ingress訪問(wèn)集群外部資源

    使用ingress訪問(wèn)外部資源,首先需要?jiǎng)?chuàng)建service指向我們需要訪問(wèn)的資源 而每個(gè)service包含一個(gè)endpoint endpoint是k8s集群中的一個(gè)資源對(duì)象,存儲(chǔ)在etcd中,用來(lái)記錄一個(gè)service對(duì)應(yīng)的所有pod的訪問(wèn)地址。service配置selector,endpoint controller才會(huì)自動(dòng)創(chuàng)建對(duì)應(yīng)的endpoint對(duì)象;否則,不會(huì)生

    2024年02月09日
    瀏覽(24)
  • k8s中部署nginx-ingress實(shí)現(xiàn)外部訪問(wèn)k8s集群內(nèi)部服務(wù)

    k8s中部署nginx-ingress實(shí)現(xiàn)外部訪問(wèn)k8s集群內(nèi)部服務(wù)

    k8s通過(guò)nginx-ingress實(shí)現(xiàn)集群外網(wǎng)訪問(wèn)功能 1.1 ingress 工作原理 step1:ingress contronler通過(guò)與k8s的api進(jìn)行交互,動(dòng)態(tài)的去感知k8s集群中ingress服務(wù)規(guī)則的變化,然后讀取它,并按照定義的ingress規(guī)則,轉(zhuǎn)發(fā)到k8s集群中對(duì)應(yīng)的service。 step2:而這個(gè)ingress規(guī)則寫明了哪個(gè)域名對(duì)應(yīng)k8s集群中的

    2024年02月07日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包