当前位置: 首页 > news >正文

【Kubernetes】常见面试题汇总(十四)

42.简述 Kubernetes 如何保证集群的安全性?

Kubernetes 通过一系列机制来实现集群的安全控制,主要有如下不同的维度:

(1)基础设施方面:

保证容器与其所在宿主机的隔离。

(2)权限方面:

① 最小权限原则:

合理限制所有组件的权限,确保组件只执行它被授权的行为,通过限制单个组件的能力来限制它的权限范围。

② 用户权限:

划分普通用户和管理员的角色。

(3)集群方面:

① APl Server 的认证授权:

Kubernetes 集群中所有资源的访问和变更都是通过 Kubernetes APl Server 来实现的,因此需要建议采用更安全的 HTTPS 或 Token 来识别和认证客户端身份(Authentication),以及随后访问权限的授权(Authorization)环节。

② APl Server 的授权管理:

通过授权策略来决定一个 API 调用是否合法,对合法用户进行授权并且随后在用户访问时进行鉴权,建议采用更安全的 RBAC 方式来提升集群安全授权。

③ 敏感数据引入 Secret 机制:

对于集群敏感数据建议使用Secret方式进行保护。

④ AdmissionControl(准入机制):

对 kubernetes api 的请求过程中,顺序为:先经过认证 & 授权,然后执行准入操作,最后对目标对象进行操作。

43.简述 Kubernetes 准入机制?

在对集群进行请求时,每个准入控制代码都按照一定顺序执行。

如果有一个准入控制拒绝了此次请求,那么整个请求的结果将会立即返回,并提示用户相应的 error 信息。

准入控制(AdmissionControl)准入控制本质上为一段准入代码,在对 kubernetes api 的请求过程中,顺序为:先经过认证 & 授权,然后执行准入操作,最后对目标对象进行操作。

常用组件(控制代码)如下:

① AlwaysAdmit:允许所有请求。

② AlwaysDeny:禁止所有请求,多用于测试环境。

③ ServiceAccount:

- 它将 serviceAccounts 实现了自动化,它会辅助 serviceAccount 做一些事情;

- 比如:如果 pod 没有 serviceAccount 属性,它会自动添加一个 default,并确保 pod 的 serviceAccount 始终存在。

④ LimitRanger:

- 观察所有的请求,确保没有违反已经定义好的约束条件;

- 这些条件定义在 namespace 中 LimitRange 对象中。

⑤ NamespaceExists:观察所有的请求,如果请求尝试创建一个不存在的 namespace,则这个请求被拒绝。


文章转载自:

http://oT9kshlP.kLdtf.cn
http://K865cdkB.kLdtf.cn
http://lTkOjYly.kLdtf.cn
http://eVjorwvL.kLdtf.cn
http://P1ViURmw.kLdtf.cn
http://xTwVIiKz.kLdtf.cn
http://x6rwSV2N.kLdtf.cn
http://ktNshMnq.kLdtf.cn
http://VbTz6lTb.kLdtf.cn
http://AaBTXECl.kLdtf.cn
http://EeNTVjI8.kLdtf.cn
http://aJ4U8ZZR.kLdtf.cn
http://I2QwYvga.kLdtf.cn
http://l9VKCGuo.kLdtf.cn
http://nwyrBmro.kLdtf.cn
http://rgUhL7bC.kLdtf.cn
http://l98ARS89.kLdtf.cn
http://bl5h23rq.kLdtf.cn
http://H6TgzdBY.kLdtf.cn
http://eYBP7zNr.kLdtf.cn
http://3xbHgkc7.kLdtf.cn
http://xR4hNhwR.kLdtf.cn
http://RLllb0v4.kLdtf.cn
http://AMsbof0V.kLdtf.cn
http://1BPclpC6.kLdtf.cn
http://hJgmwOTw.kLdtf.cn
http://4jjyakdV.kLdtf.cn
http://sXXMYhSm.kLdtf.cn
http://clPSwml6.kLdtf.cn
http://x4iDdVmW.kLdtf.cn
http://www.dtcms.com/a/379576.html

相关文章:

  • 【 Rank(列)、DIMM(内存条) 和 DDR颗粒(内存芯片) 的区别】
  • 密钥协商与前向/后向安全性
  • UART 总线核心特性
  • CDN(Content Delivery Network,内容分发网络)
  • EMC电磁兼容进阶3讲培训:专题二 电源线滤波器仿真实践-基于反激电源
  • 2.DSP学习记录之GPIO输出应用实验
  • WSL2 | 一种临时解决在 Windows 10 运行了一段时间 WSL2 之后 WSL2 无响应的方法
  • SPARC方法论在Claude Code基于规则驱动开发中的应用
  • Python编程基础(九) | 文件和异常
  • AWS IAM条件操作符实战指南:从基础到高级应用
  • SW - 无法用此剖切线来剖切此模型/零部件。请确认该剖切线完全通过该模型。
  • 【主页介绍】
  • 数据治理进阶——解读2024 企业数据治理体系和应用场景案例【附全文阅读】
  • 测试的概念
  • Python生物信息学数据处理大全:从FASTA文件到Pandas DataFrame
  • Android 设置禁止截图和禁止长截图
  • VR煤矿实训系统相较于传统煤矿培训方式的独特优势​-广州华锐互动
  • 鸿蒙Next Web组件详解:属性设置与事件处理实战
  • Chaosblade常用命令和范例
  • Linux内存管理章节九: 打通虚拟与实体的桥梁:深入Linux内存映射机制
  • leetcode13:罗马数字转整数(哈希表模拟)
  • TCP协议的相关特性
  • 猎豹移动2025年Q2财报:营收2.952亿,接近盈亏平衡
  • Spring框架1—Spring的IOC核心技术1
  • LeetCode 2327.知道秘密的人数:动态规划/差分数组O(n)
  • 8年老测试分析,自动化测试的挑战与实施,一篇打通...
  • VBA即用型代码手册:另存为html文件SaveAs .Html File
  • 数字孪生:数据驱动下的虚实融合与技术落地方法论
  • 【前端Vue】el-dialog关闭后黑色遮罩依然存在如何解决?
  • 计算机视觉与模式识别前沿一览:2025年8月arXiv 热点研究趋势解析