k8s useraccount 和serviceaccount
k8s当中权限设计有 认证有
1. 账号认证 ssl 证书公私钥 和token认证两种(secret)
2. 第二步做权限组认证
rbac 基于角色的访问控制 role
abac 基于属性的访问控制attibute
node 基于节点的访问控制
3. 准入控制基于资源的关联资源的准入控制
useraccount 作用是在外部访问的时候使用,给人使用所有的namespace都可以使用
sa serviceaccount 是为了资源内部的pod访问kubernetes API访问实际的 sa 一般都哟namespace范围 每个namespace 创建的时候默认创建一个sa 同时默认创建一个sa 访问api的secret
开启sa controller后每次都会默认的
指定创建的pod的sa为default 除非指定 sa ,验证sa的pod是否存在否则拒绝连接
3. 如果sa指定了imagepullsecret pod中没有,sa默认会将sa中的imagepullsecret 填入pod中
时来天地皆同力,运去英雄不自由
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!