当前位置: 首页 > news >正文

自己建立公司网站提升学历有哪几种途径

自己建立公司网站,提升学历有哪几种途径,众包网站开发,南京广告传媒公司有哪些1.1 ServiceAccount 介绍 首先Kubernetes中账户区分为#xff1a;User Accounts#xff08;用户账户#xff09; 和 Service Accounts#xff08;服务账户#xff09; 两种#xff0c;它们的设计及用途如下#xff1a; UserAccount是给kubernetes集群外部用户使用的User Accounts用户账户 和 Service Accounts服务账户 两种它们的设计及用途如下 UserAccount是给kubernetes集群外部用户使用的例如运维或者集群管理人员使用kubectl命令时用的就是UserAccount账户。 UserAccount是全局性在集群所有namespaces中名称具有唯一性默认情况下用户为admin 用户名称可以在kubeconfig中查看 [rootk8s-master ~]# cd ~/.kube/ [rootk8s-master .kube]# ls cache config http-cache [rootk8s-master .kube]# cat config users: - name: kubernetes-adminuser: ServiceAccount是给运行在Pod的程序使用的身份认证Pod容器的进程需要访问API Server时用的就是ServiceAccount账户当你创建 pod 的时候如果你没有指定一个 ServiceAccount系统会自动的在与该 pod 相同的 namespace 下为其指派一个 default ServiceAccount。 1.2 Secret 与 SA(ServiceAccount) 的关系 Kubernetes设计了一种Secret资源分为两类一种是用于 ServiceAccount 的 kubernetes.io/ service-account-token就是上边说的 SA每创建一个SA就会随之创建一个Secret另一种就是用户自定义的保密信息Opaque。 1.3 默认的Service Account ServiceAccount仅局限它所在的namespace所以在创建namespace时会自动创建一个默认的 SA而 SA 创建时也会创建对应的 Secret下面操作验证下 [rootk8s-master ~]# kubectl create namespace spacex #创建名称空间 namespace/spacex created [rootk8s-master ~]# kubectl get sa -n spacex #名称空间创建完成后会自动创建一个sa NAME SECRETS AGE default 1 19s [rootk8s-master ~]# kubectl describe sa default -n spacex #查看sa描述 Name: default Namespace: spacex Labels: none Annotations: none Image pull secrets: none Mountable secrets: default-token-gpvrn Tokens: default-token-gpvrn Events: none [rootk8s-master ~]# kubectl get secret -n spacex #同时也会自动创建一个secret NAME TYPE DATA AGE default-token-gpvrn kubernetes.io/service-account-token 3 69s在创建的名称空间中新建一个pod vi sa-pods.yaml apiVersion: v1 kind: Pod metadata:name: test-sanamespace: spacex spec:containers:- name: nginximage: ikubernetes/myapp:v1ports:- containerPort: 80name: www 查看 pod [rootk8s-master ~]# kubectl create -f sa-pods.yaml pod/test-sa created [rootk8s-master ~]# kubectl get pod -n spacex NAME READY STATUS RESTARTS AGE test-sa 1/1 Running 0 112s 名称空间新建的pod如果不指定sa会自动挂载当前名称空间中默认的sa(default) [rootk8s-master ~]# kubectl describe pod test-sa -n spacex Name: test-sa Namespace: spacex Priority: 0 Node: k8s-node2/192.168.200.130 Start Time: Mon, 05 Feb 2024 14:14:20 0800 Labels: none Annotations: none Status: Running IP: 10.244.2.192 IPs:IP: 10.244.2.192 Containers:nginx:Container ID: docker://2a35e0adf4127115fc1be32ba59800a03e81cfd0852253db9f4d5f3658b41d6bImage: ikubernetes/myapp:v1Image ID: docker-pullable://ikubernetes/myappsha256:9c3dc30b5219788b2b8a4b065f548b922a34479577befb54b03330999d30d513Port: 80/TCPHost Port: 0/TCPState: RunningStarted: Mon, 05 Feb 2024 14:14:20 0800Ready: TrueRestart Count: 0Environment: noneMounts:/var/run/secrets/kubernetes.io/serviceaccount from default-token-gpvrn (ro)1.4 自定义serviceaccount(以下简称sa) 创建一个sa 名称为admin [rootk8s-master ~]# kubectl create serviceaccount admin serviceaccount/admin created [rootk8s-master ~]# kubectl get sa NAME SECRETS AGE admin 1 9s default 1 17d kindly-robin-mychart 1 24h查看名称为admin的sa的信息系统会自动创建一个token信息 [rootk8s-master ~]# kubectl describe sa admin Name: admin Namespace: default Labels: none Annotations: none Image pull secrets: none Mountable secrets: admin-token-79qdr Tokens: admin-token-79qdr Events: none会自动创建一个secret(admin-token-rxtrc),用于当前sa连接至当前API server时使用的认证信息,1.24及之后因为安全原因不会自动再创建 [rootk8s-master ~]# kubectl get secret NAME TYPE DATA AGE admin-token-79qdr kubernetes.io/service-account-token 3 47s default-token-pj9g7 kubernetes.io/service-account-token 3 17d kindly-robin-mychart-token-54rjt kubernetes.io/service-account-token 3 24h mysecret Opaque 2 3d21h tomcat-ingress-secret kubernetes.io/tls 2 3h49m 创建一个pod应用刚刚创建的sa vi deploy-sa.yaml apiVersion: v1 kind: Pod metadata:name: sa-demolabels:app: myapprelease: canary spec:containers:- name: myappimage: ikubernetes/myapp:v2ports:- name: httpdcontainerPort: 80pod会自动挂载自己sa的证书 [rootk8s-master ~]# kubectl create -f deploy-sa.yaml pod/sa-demo created [rootk8s-master ~]# kubectl describe pod sa-demo Name: sa-demo Namespace: default Priority: 0 Node: k8s-node1/192.168.200.129 Start Time: Mon, 05 Feb 2024 14:25:44 0800 Labels: appmyappreleasecanary Annotations: none Status: Running IP: 10.244.1.178 IPs:IP: 10.244.1.178 Containers:myapp:Container ID: docker://05b13f4e4029037626f2e2407d3379ed6e0beb5ac02396ae9d1268f1778b89bbImage: ikubernetes/myapp:v2Image ID: docker-pullable://ikubernetes/myappsha256:85a2b81a62f09a414ea33b74fb8aa686ed9b168294b26b4c819df0be0712d358Port: 80/TCPHost Port: 0/TCPState: RunningStarted: Mon, 05 Feb 2024 14:25:44 0800Ready: TrueRestart Count: 0Environment: noneMounts:/var/run/secrets/kubernetes.io/serviceaccount from admin-token-79qdr (ro) 1.5 RBAC RBAC介绍 在Kubernetes中所有资源对象都是通过API对象进行操作他们保存在etcd里。而对etcd的操作我们需要通过访问 kube-apiserver 来实现上面的Service Account其实就是APIServer的认证过程而授权的机制是通过RBAC基于角色的访问控制实现。 在 RBAC API 中一个角色包含了一套表示一组权限的规则。权限以累加形式累积没有”否定”的规则。Role 是定义在一个 namespace 中而 ClusterRole 是集群级别的。 Role and ClusterRole 一个 Role 对象只能用于授予对某一单一命名空间中资源的访问权限。以下示例描述了”default”命名空间中的一个 Role 对象的定义用于授予对 pod 的读访问权限 下面我们定义一个Role vim roles.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata:name: test-rolenamespace: spacex rules: - apiGroups: [] # 为空表示为默认的core api groupresources: [pods] # 数据源类型verbs: [get,watch,list] #赋予的权限ClusterRole 具有与 Role 相同权限角色控制能力不同的就是 Cluster Role是集群级别它可以用于 集群级别的资源控制例如 node 访问权限 非资源型 endpoints例如对某个目录或文件的访问/healthz 所有命名空间资源控制Pod、Deployment等 vim clusterroles.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata:name: test-clusterrole rules: - apiGroups: []resources: [services]verbs: [get,create,list]以上Cluster role策略表示有getcreatelist整个集群service的权限 下面开始创建 [rootk8s-master ~]# kubectl create -f roles.yaml role.rbac.authorization.k8s.io/test-role created [rootk8s-master ~]# kubectl create -f clusterroles.yaml clusterrole.rbac.authorization.k8s.io/test-clusterrole created [rootk8s-master ~]# kubectl get role -n spacex NAME CREATED AT test-role 2024-02-05T07:05:01Z [rootk8s-master ~]# kubectl get clusterrole -n spacex NAME CREATED AT test-clusterrole 2024-02-05T07:06:29Z 可以看到role和cluster role都已经创建成功但是clusterrole除了这次创建的还有许多其中以system开头的全部是系统所用的其他的都是在装一些插件时自动添加的也要注意我们自己创建cluster role时不要以system开通以免分不清楚. RoleBinding and ClusterRoleBinding 角色绑定将一个角色中定义的各种权限授予一个或者一组用户。角色绑定包含了一组相关主体即 subject包括用户 ——User、用户组 ——Group、或者服务账户 ——Service Account以及对被授予角色的引用。在命名空间中可以通过 RoleBinding 对象授予权限而集群范围的权限授予则通过 ClusterRoleBinding 对象完成。 创建RoleBinding vim rolebindings.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata:name: test-rolebindingnamespace: spacex subjects: - kind: User # 权限资源类型name: spacex # 权限名称apiGroup: rbac.authorization.k8s.io roleRef:kind: Role #要绑定的Role的类型(可以是Role或ClusterRole)name: test-role # Role的名称apiGroup: rbac.authorization.k8s.io此策略表示将名称为test-role的Role的权限资源赋予名为spacex的用户仅作用于spacex namespace。 创建ClusterRoleBinding vi clusterrolebindings.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata:name: test-clusterrolebinding subjects: - kind: Groupname: spacex apiGroup: rbac.authorization.k8s.io roleRef:kind: ClusterRolename: test-clusterroleapiGroup: rbac.authorization.k8s.io以上策略表示将name为test-clusterrole的ClusterRole的资源权限赋予给groupname为spacex 的用户组此用户组下所有用户拥有对整个集群的 test-clusterrole内的资源权限。
http://www.pierceye.com/news/521528/

相关文章:

  • 个人介绍网站源码1v1网站建设
  • 大宇网络做网站怎么样app制作器下载软件
  • 四川建行网站做网站公司职务
  • 广州定制网站设计图标设计免费 logo
  • 十大网站有哪些网站建设 模板
  • 网站流量一直下降中国十大品牌网
  • 同学录网站开发的背景域名注册网站免费
  • 旅游电子商务网站建设规划书温州网站建设策划方案
  • 国家住房建设部网站域名查询官方网站
  • app开发 网站开发统称宁波seo推广咨询
  • 专门做书单的网站网络营销策划方案的设计
  • 网站建设推广合同自己建设网站需要花多少钱
  • 深圳网站建设电话哈尔滨建设网站官网
  • 上海网站建设网页制作培训做网站做论坛赚钱吗
  • 为网站做电影花絮哈尔滨互联网公司
  • 哈尔滨微网站建设公司做网站被骗该咋样做
  • 做翻译 英文网站dede网站版权信息
  • 梅江区住房和城乡建设局官方网站品牌设计帮
  • 单页网站cms建设通会员多少一年
  • app营销型网站的特点公司建设网站怎么作账
  • 有免费做海报的网站吗制作表情包
  • 网站建设的平台做微课的网站
  • 有没有专门做美食海报的网站郑州网站建设搜q.479185700
  • 公司网站宣传做网站时版权怎么写
  • 可以在哪些网站 app做推广的建站官网模板
  • 网站建设标书卧龙区建网站
  • 东莞做网站软件嘉兴网站制作价格
  • 学网站建设 去那里合肥专业网站优化
  • 个人网站 备案 广告建设国际网站
  • 苏州建站推广公司做网站费用怎么记分录