k8s useraccount 和serviceaccount

k8s当中权限设计有 认证有

1. 账号认证   ssl 证书公私钥 和token认证两种(secret)

2. 第二步做权限组认证

rbac  基于角色的访问控制 role

abac 基于属性的访问控制attibute

node 基于节点的访问控制

3. 准入控制基于资源的关联资源的准入控制

 

 

useraccount 作用是在外部访问的时候使用,给人使用所有的namespace都可以使用 

sa  serviceaccount 是为了资源内部的pod访问kubernetes API访问实际的  sa 一般都哟namespace范围      每个namespace 创建的时候默认创建一个sa   同时默认创建一个sa 访问api的secret

 

开启sa controller后每次都会默认的

指定创建的pod的sa为default 除非指定 sa ,验证sa的pod是否存在否则拒绝连接

3. 如果sa指定了imagepullsecret   pod中没有,sa默认会将sa中的imagepullsecret 填入pod中

 

posted @   滴滴滴  阅读(475)  评论(0编辑  收藏  举报
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示