k8s操作手册 2.3nginx-pod-cm-tz printenv #查看pod里的环境变量 ③创建Secret secret资源是区分命名空间的 ★命令行方式创建secret 创建账号密码验证secret # kubectl create secret generic database-auth --from-literal=username=root --from- liter 5 22:20 tls.key -> ..data/tls.key ⑤创建imagePullSecret imagePullSecret资源保存了docker-registry的账号密码等信息,可在pod下载镜像 时使用 命令行方式创建: # kubectl create secret docker-registry mylocal-registry1 --docker-server=cof- ④创建imagePullSecret ★第11章、RBAC权限配置 k8s的账号有2类,UserAccount用户账号和ServiceAccount服务账号。 k8s中不直接保存 UserAccount用户账号,在k8s系统里看不到,服务账号需要绑 定一个命名空间。 ServiceAccount服务账号是让pod内的容器进程访问其他服务时提供身份认证信 息的账户。每个pod都只有一个服0 码力 | 126 页 | 4.33 MB | 1 年前3
基于Kubernetes构建容器云平台的实践
- UCloud优刻得实验室负责⼈ 叶理灯存储平台 Think in Cloud . 北北京 基于RBAC实现 账号管理理隔离 01 IPv6 02 Operator管理理有 状态的服务 03 监控 04 Think in Cloud . 北北京 • K8S提供了了多种身份认证策略略,具体如何实施? • K8S的有两种⽤用户:服务账号(SA)和普通⽤用户(User),但K8S不不会管理理User,如何管理理User? 对于多集群,如何实现User跨集群的管理理? 基于RBAC实现账号管理理隔离 Think in Cloud . 北北京 基于RBAC实现账号管理理隔离 • 选择Token认证⽅方式 • 通过服务账号SA模拟普通⽤用户User,即User与SA⼀一⼀一对应 • 所有模拟账号SA放置同⼀一个NS,统⼀一管理理 • 定制权限组ClusterRole • 通过授予模拟账号SA的不不同权限组,来控制不不同User在NS中的不不同权限 Kubertnetes集群 ⽤用户管理理 ⽤用户:U1、U2 Think in Cloud . 北北京 基于RBAC实现账号管理理隔离 • 抽象Project对象给User使⽤用 • Project与每个集群的NS⼀一⼀一对应 • User在每个集群上都有对应模拟账号,⽤用于NS授权 NS ServiceAccount:SS Kubertnetes集群 NS: PP Kubertnetes集群0 码力 | 30 页 | 3.52 MB | 1 年前3
ALAUDA KUBERNETES 白皮书2. 产品架构 Alauda Kubernetes (AKS) 主要由 Alauda Kubernetes Engine (AKE) 、系统运维管理(管 理平台、监控、日志)、权限管理、账号体系管理等多个业务模块组成,可以根据用户使用 场景提供最佳网络、存储技术及解决方案。产品本身更好的发挥了 Kubernetes 产品特性, 让开发者更关注业务本身,让整个平台可以像管理产品一样管理应用,更好的提高资源利用 及使用帮助 ² 权限管理 将用户划分成角色组,将权限赋予角色,角色赋予人,配合 Kubernetes 本身支持的细 粒度权限管理体系,让权限管理不再复杂。 ² 账号体系管理 无缝集成企业内部账号体系,支持对接 LDAP、OAuth 2.0、OIDC、SAML 等协议的企 业内部用户系统,满足企业内部分公司、部门等多级管理方式的需求,实现统一登录与 权限管理。 ²0 码力 | 6 页 | 2.35 MB | 1 年前3
尚硅谷大数据技术之Hadoop(入门)hadoop103 上采用 atguigu 账号配置一下无密登录到 hadoop102、hadoop103、 hadoop104 服务器上。 还需要在 hadoop104 上采用 atguigu 账号配置一下无密登录到 hadoop102、hadoop103、 hadoop104 服务器上。 还需要在 hadoop102 上采用 root 账号,配置一下无密登录到 hadoop102、hadoop103、0 码力 | 35 页 | 1.70 MB | 1 年前3
16-Nocalhost重新定义云原生开发环境-王炜enabled=false 以 TKE 为例,init 将⾃动部署 Nocalhost 组件(默认读取 ~/.kube/config 集群)。init 结束后,得到管理员和 ⾃动创建的开发者两个⻆⾊默认的账号密码,并输出了 Nocalhost Web 控制台的登陆地址: http://81.71.77.28 打开登陆地址,使⽤默认管理员⽤户名 admin@admin.com 和密码 123456 登陆 Bookinfo 应⽤的开发空间。 现在打开 VS Code ,进⼊ Nocalhost 插件,点击上⽅的“地球”按钮,同样输⼊ Web 控制台的地址,回⻋确 定。 点击 “Sign In” 按钮,输⼊开发者的登陆账号:foo@nocalhost.dev,密码:123456,登陆后即可⼀键部 署 Bookinfo 并体验⽆需重新构建镜像的应⽤开发。 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/200 码力 | 7 页 | 7.20 MB | 6 月前3
Rancher 用户手册 v1.0Kubernetes(k8s) .......................................... 33 1. 概要 1.1. 环境说明 系统相关的登录账号、密码信息如下: 访问地址 账号 / 密码 描述 https://k8sadmin.sxc.sh/ Rancher UI Page 5 2. 系统登陆 2.10 码力 | 35 页 | 6.47 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)像是按层封装好的文件系统和描述镜像的元数据构成的文件系统包,包含应用所 云原生安全威胁分析与能力建设白皮书 23 需要的系统、环境、配置和应用本身。如果镜像配置不当,将会导致运行的容器 面临攻击的危险,比如镜像未使用特定用户账号进行配置导致运行时拥有的权限 过高,从而引起容器逃逸等安全风险。 2.3 路径 2:容器攻击 容器提供了独立隔离的环境来打包和运行应用程序,容器的隔离和安全措施 使得用户可以在给定主机上同时运行多个容器。通过 API 资产的授权类、认证类、数据暴露类、配置及设计不合理等各类逻辑漏 洞,通过外部情报和机器学习模型来感知针对 API 的低频慢速的攻击风险,使 用账号、IP、访问时间、访问 API、访问敏感数据等多重维度建设的 UEBA 模 型来感知账号共用、借用、盗用等行为导致数据泄露的攻击风险。 4.2.2 云原生运行时安全 云原生环境虽然在传统架构之上建立了新的网络及资源对象层级,但由于容 器0 码力 | 72 页 | 2.44 MB | 1 年前3
Apache RocketMQ on Amazon Web Services外的互联网公司。针对 AMAZON WEB SERVICES 客户需要在 AMAZON WEB SERVICES 上 使用 RocketMQ 的需求,我们开发了一键部署的方案,帮助客户快速的在自己的账号 部署一个基于 EC2 的高可用的 RocketMQ 集群。 架构 AMAZON CloudFormation 提供了一种创建和管理相关 AMAZON WEB SERVICES 资源的简 SERVICES(宁夏)区域或由 光环新网运营的 AMAZON WEB SERVICES(北京)区域。在开始之前,请先确保 您已经有了一个可以访问这两个区域的 AMAZON WEB SERVICES 账号。如果您在 AMAZON WEB SERVICES 其他区域使用此方案,请点击此处 2. 确保您的账⼾下的 Elastic IP ,VPC , EC2 ,Auto Scaling Group,NAT0 码力 | 18 页 | 1.55 MB | 1 年前3
快速部署高可用的Apache RocketMQ 集群 - Amazon S3具有低延迟,金融级高可用以及厂商中立的特点,目前广泛使 用于国内外的互联网公司。针对亚马逊云科技客户需要在亚马逊云科技上使用 RocketMQ 的需求,我们开发了一键部署的方案,帮助客户快速的在自己的账号部署 一个基于 EC2 的高可用的 RocketMQ 集群。 架构 Amazon CloudFormation 提供了⼀种创建和管理相关 AMAZON WEB SERVICES 资源的简便⽅法,并通过有序 此⽅案仅针对使⽤由西云数据运营的 亚马逊云科技(宁夏)区域或由光环新⽹ 运营的 亚马逊云科技(北京)区域。在开始之前,请先确保您已经有了⼀个可 以访问这两个区域的 AMAZON WEB SERVICES 账号。如果您在 AMAZON WEB SERVICES 其他区域使⽤此⽅案,请点击此处 2. 确保您的账⼾下的 Elastic IP ,VPC , EC2 ,Auto Scaling Group,NAT0 码力 | 21 页 | 2.57 MB | 1 年前3
Hadoop 迁移到阿里云MaxCompute 技术方案项目描述文件说明/project.xml: tenantId: 用户在 dataworks 上的租户 ID; name: 用户事先在 dataworks 上创建好的项目空间名称;owner: 用户的阿里云账号 ID。 Alibaba Cloud MaxCompute 解决方案 41 6.4.3.4 工作流描述文件说明/workflow.xml: Alibaba MaxCompute 连接信息 执行:unzip odps-data-carrier.zip Alibaba Cloud MaxCompute 解决方案 46 配置 odps 账号,其中 tunnel_endpoint 为可选项:vim odps-data- carrier/odps_config.ini 7.1.3 运行 meta-carrier 收集 meta0 码力 | 59 页 | 4.33 MB | 1 年前3
共 21 条
- 1
- 2
- 3













