当前位置: 首页 > news >正文

网站开发样例wordpress 是否添加封面

网站开发样例,wordpress 是否添加封面,嘉兴网站制作案例,如何做新闻类网站K8s 的鉴权管理#xff08;一#xff09;#xff1a;基于角色的访问控制#xff08;RBAC 鉴权#xff09; 1.Kubernetes 的鉴权管理1.1 审查客户端请求的属性1.2 确定请求的操作 2.基于角色的访问控制#xff08;RBAC 鉴权#xff09;2.1 基于角色的访问控制中的概念2.1… K8s 的鉴权管理一基于角色的访问控制RBAC 鉴权 1.Kubernetes 的鉴权管理1.1 审查客户端请求的属性1.2 确定请求的操作 2.基于角色的访问控制RBAC 鉴权2.1 基于角色的访问控制中的概念2.1.1 角色2.1.2 角色绑定2.1.3 主体 2.2 实现基于角色的访问控制 1.Kubernetes 的鉴权管理 客户端请求通过认证阶段后将进入鉴权阶段。这个阶段将包含两个内容 1️⃣ 审查客户端请求的属性2️⃣ 确定请求的操作 1.1 审查客户端请求的属性 Kubernetes 审查客户端请求的属性 主要包括以下几个方面。 用户与组经过认证的用户名和所属组名的列表。API 和动作对 Kubernetes 资源的操作如 create、list、get 等请求动词。请求路径和动作指示各种非 Kubernetes 资源的路径如 /api以及对该路径执行的 HTTP 操作如 GET、POST、PUT 等。命名空间正在访问的 Kubernetes 对象的命名空间。 1.2 确定请求的操作 确定请求的操作 是指确定对 Kubernetes 资源对象的请求动词或 HTTP 操作以及该动词或 HTTP 操作是针对单个资源还是一组资源。 下表列举常见的请求动词与 HTTP 操作以及它们的对应关系。 请求动词HTTP 操作createPOSTget、listGET、HEADupdatePUTpatchPATCHdelete、deletecollectionDELETE 根据 Kubernetes 鉴权时使用的模块可以将 Kubernetes 的鉴权分为以下 4 4 4 种方式 基于 角色 的访问控制RBAC 鉴权基于 属性 的访问控制ABAC 鉴权基于 节点 的访问控制Node 鉴权基于 Webhook 的访问控制 ❗ 基于角色的访问控制RBAC 鉴权是最重要的鉴权方式。 2.基于角色的访问控制RBAC 鉴权 基于角色的访问控制Role-Based Access ControlRBAC通过为用户赋予不同的角色来控制其访问 Kubernetes 集群资源。它允许用户动态配置不同的角色策略。基于角色的访问控制需要使用 rbac.authorization.k8s.io API 组来执行。 2.1 基于角色的访问控制中的概念 在基于角色的访问控制中涉及 3 3 3 个非常重要的概念角色、角色绑定 和 主体。 2.1.1 角色 角色 是一组权限的集合。Kubernetes 中的角色分为两种Role 和 ClusterRole。 Role 是某个命名空间中对象访问权限的集合。因此在创建 Role 时必须指定 Role 所属的命名空间。ClusterRole 是访问某个命名空间的权限的集合。 2.1.2 角色绑定 将包含各种权限的角色授予给一个主体这个过程被叫作 角色绑定。因为角色分为 Role 和 ClusterRole所以角色绑定分为 RoleBinding 和 ClusterRoleBinding。 2.1.3 主体 使用角色的用户被叫作 主体Subject。它可以是一个用户User、一个用户组Group也可以是一个服务账号ServiceAccount。 角色与角色绑定存在 3 3 3 种关系RoleBind-Role、ClusterRoleBind-ClusterRole 和 RoleBind-ClusterRole如下图所示。 下面解释了这 3 3 3 种关系的区别 User A 通过 RoleBinding 绑定到了 Role 上。因此它就拥有了命名空间 A 的操作权限。在集群 B 上有两个命名空间命名空间 A 和命名空间 B。User B 通过 ClusterRolebinding 绑定到 ClusterRole 上因此它拥有了集群的操作权限即访问命名空间 A 和命名空间 B。User C 在使用 RoleBind 和 ClusterRole 进行绑定时仅能获取当前名称空间的所有权限即 User C 只能访问命名空间 A。 角色、角色绑定 和 主体 之间的约束关系如下图所示。 2.2 实现基于角色的访问控制 下面来演示如何实现基于角色的访问控制。这里将实现 Jerry 用户只能对 mydemo 命名空间拥有读取 Pod 的权限。 创建 mydemo 命名空间并在该命名空间中创建 Pod。 kubectl create ns mydemo kubectl create deployment nginx --imagenginx --replicas3 -n mydemo查看 mydemo 命名空间中的 Pod 信息。 kubectl get pods -n mydemo输出的信息如下 生成 只有读取 Pod 权限的角色 的描述信息。 kubectl create role mydemo-pod-reader-role --verbget,list,watch --resourcepods --dry-run -o yaml在生成的描述信息中增加 namespace: mydemo 字段并将描述信息保存为 mydemo-pod-reader-role.yaml 文件。 apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata:creationTimestamp: nullname: mydemo-pod-reader-rolenamespace: mydemo rules: - apiGroups:- resources:- podsverbs:- get- list- watch创建 mydemo-pod-reader-role 角色。 kubectl apply -f mydemo-pod-reader-role.yaml查看 mydemo 命名空间中的角色信息。 kubectl get role -n mydemo输出的信息如下 编辑 mydemo-pod-reader-rolebinding.yaml 文件进行角色绑定将主体与角色进行绑定。 apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata:name: mydemo-pod-reader-rolebindingnamespace: mydemo subjects: - kind: User#名字大小写敏感name: JerryapiGroup: rbac.authorization.k8s.io roleRef:kind: Role #this must be Role or ClusterRole# 名字必须与Role或者ClusterRole的名字一致name: mydemo-pod-reader-role apiGroup: rbac.authorization.k8s.io这里的主体是用户名称即 Jerry绑定的角色是 mydemo-pod-reader-role。 执行 kubectl apply -f 命令。 kubectl apply -f mydemo-pod-reader-rolebinding.yaml查看 mydemo 命名空间中的角色信息与角色绑定信息。 kubectl get role,rolebinding -n mydemo输出的信息如下 创建 Jerry 用户和认证证书。 # 生成用户的私钥 openssl genrsa -out Jerry.key 2048# 使用刚生成的私钥创建证书并在 -subj 中指定用户和组。证书文件格式: 用户名.csr openssl req -new -key Jerry.key -out Jerry.csr -subj /CNJerry/Omydemo# 在 /etc/kubernetes/pki 目录下找到 Kubernetes 集群的证书 ca.crt 和 ca.key # 生成最终的证书 Jerry.crt有效期为 30 天 openssl x509 -req -in Jerry.csr -CA /etc/kubernetes/pki/ca.crt \ -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial \ -out Jerry.crt -days 30把 Jerry 用户的凭证加入 kubeconfig。 kubectl config set-credentials Jerry --client-keyJerry.key --client-certificateJerry.crt查看 config 文件看是否把密钥的内容写进去了以便在命令行中切换用户。 tail ~/.kube/config输出的信息如下 创建用户上下文对象 Jerry-contex。 kubectl config set-context Jerry-context --clusterkubernetes --namespacemydemo --userJerry切换到 Jerry 用户。 kubectl config use-context Jerry-context输出的信息如下 在 Kubernetes 中进行用户切换的常用命令有 回到管理员kubectl config use-context kubernetes-adminkubernetes获取所有用户的 context 列表kubectl config get-contexts获取当前用户的 context 信息kubectl config current-context 测试 Jerry 用户能否读取 mydemo 命名空间中的 Pod 信息。 kubectl get pod -n mydemo如果能够正常读取 mydemo 命名空间中的 Pod 信息则输出如下信息 执行以下命令测试 Jerry 用户能否在 mydemo 命名空间中创建 Pod kubectl create deployment Jerry-nginx --imagenginx --replicas3 -n mydemo这时将出现以下错误信息 error: failed to create deployment: deployments.apps is forbidden: User Jerry cannot create resource deployments in API group apps in the namespace mydemo按照相同的方法创建 Tom 用户和认证证书并切换到 Tom 用户测试 Tom 用户能否读取 mydemo 命名空间中的 Pod 信息。
http://www.w-s-a.com/news/484380/

相关文章:

  • 手机免费在线搭建网站短网址生成防红
  • 天津网站设计网站制作如何新建wordpress
  • 山东省建设备案网站审批国际新闻最新消息10条简短
  • 成都市建设网扬尘监控网站短域名转换
  • 怎么做手机网站潍坊建设银行网站
  • 做网站分什么软件品牌设计培训
  • 太原网站设计排名设计本装修效果图
  • 网站个人中心模板石家庄网站系统开发
  • 优秀的电子商务网站教育公司网站建设文案
  • 网站开发市场成本网站链接推广工具
  • 猪八戒做网站排名常州seo博客
  • wordpress 网站遭篡改如何优化公司的网站
  • 汉中公司做网站网站建设的风格设置
  • 网站建议怎么写怎么做网页连接
  • 站长工具seo综合查询下载安装软件平台搭建包括哪几个方面
  • 做网站怎么存放视频支付功能网站建设
  • 庆阳手机网站设计兰州网站的优化
  • 企业网站托管有必要吗项目管理资格证书
  • 检索类的网站建设个人博客网页模板图片
  • 贵阳网站建设搜q479185700做网站有什么语言好
  • 制作公司主页网站贵阳网站建设技术托管
  • 广西建设网站网址多少钱南京江北新区地图
  • 网站建设及优化 赣icp外包服务美剧
  • wordpress添加菜单深圳优化网站排名
  • 免费下载建设银行官方网站重点专业建设验收网站
  • 建行官方网站登录怎样制作悬浮的WordPress
  • 建设一个网站需要几个角色广告设计与制作就业前景
  • 侵入别人的网站怎么做怎么修改网站排版
  • 网站如何提交百度收录什么最便宜网站建设
  • 商丘网站建设想象力网络做公司网站需要准备什么