Kubernetes 용 사용자 지정 인증 및 권한 부여 모듈을 구현해야합니다. 이것은 웹 후크를 통해 이루어져야 할 것입니다. authentication 및 authorisation webhooks에 대한 설명서는 API 서버를 시작하는 데 필요한 구성 파일을 설명합니다. 설정 파일은 인증 및 권한 부여를 모두 동일한 모양과 다음과 같습니다 # cluste
kubectl -proxy을 실행하지 않고 Kubernetes API에 직접 액세스하려고합니다. 하지만이 serviceaccount 기본의 토큰을 사용할 때, 나는 심지어이 serviceaccount에 대한 ClusterRole 및 ClusterRoleBinding을 만든 후 403 를 얻을 수는 요청이 403 이 같은 외모를 적용 구성으로 거부 : api
은, 내가 사용하는 네임 스페이스 사이의 액세스를 제한 : 버전 1.6.1에서 net.alpha.kubernetes.io/network-isolation: "on"
이 작동하지 않습니다. 현재 제안 된 버전 : 당신은 포드에 대한 별도의 정책을 만들 필요가 있기 때문에 net.beta.kubernetes.io/network-policy: |
{
는 Kubernetes이 예를 통해 내부 서비스를 쿼리 수있는 API 프록시를, 표면 엔드 포인트. 그러나 보안을 위해 & 준수 이유로 모든 Google 서비스는 HTTPS 끝점을 노출합니다. 엔드 포인트 때문에 Error: 'read tcp 172.20.122.129:48830->100.96.29.113:3000: read: connection reset