Kapitel 8. Einlasskontrolle
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Wir haben in diesem Buch schon oft darüber geschrieben, dass das flexible, modulare Design von Kubernetes eine seiner großen Stärken ist. Sinnvolle Standardeinstellungen können ersetzt, erweitert oder ausgebaut werden, um den Nutzern der Plattform alternative oder umfassendere Funktionen zu bieten. Die Zugangskontrolle ist ein Bereich, der besonders von diesem flexiblen Designziel profitiert. Bei der Zulassungskontrolle geht es darum, Anfragen an den Kubernetes-API-Server zu validieren und zu verändern , bevor sie in etcd gespeichert werden. Diese Fähigkeit, Objekte mit feiner Granularität und Kontrolle abzufangen, eröffnet eine Reihe interessanter Anwendungsfälle, zum Beispiel:
-
Sicherstellen, dass keine neuen Objekte in einem Namespace erstellt werden können, der gerade gelöscht wird (im terminierenden Zustand)
-
Erzwingen, dass neue Pods nicht als Root-User laufen
-
Sicherstellen, dass die Gesamtsumme des von allen Pods in einem Namespace verwendeten Speichers eine benutzerdefinierte Grenze nicht überschreitet
-
Sicherstellen, dass Ingress-Regeln nicht versehentlich überschrieben werden können
-
Hinzufügen eines Sidecar-Containers zu jedem Pod (z. B. Istio)
Zunächst werfen wir einen Blick auf die Zulassungskette, also den Prozess, den alle Anfragen an den API-Server durchlaufen. Dann gehen wir zu den In-Tree-Controllern ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access