Secret和Configmap相比有哪些优点
Secret的功能类似于Configmap,但被设计为专门用于保密机密数据,例如密码,令牌或密钥对象。使用Secret可以不用在应用程序代码中包含机密数据,以此增强数据的安全性
解释ReSourCeQuota的作用
ReSourCeQuota(资源配额)用在多个用户或团队共享固定节点数目的集群时,可以解决有人使用超过基于公平原则所分配的资源量问题。
通过资源配额可以对每个命名空间的资源消耗总量提供限制。
解释Service Account的用途
Service Account(服务账号)为pod中运行的进程提供身份标志,并映射到ServiceAccount对象,当应用向API服务器执行身份认证时,应用会将自己标识为某个用户,k8s能够识别用户的概念,但k8s自身并不提供User API。因此,Service Account是为了方便pod里面的进程调用k8s API或其他服务设计的。
详细解释Role和ClutserRole
基于角色(Role)的访问控制(RBAC)是基于组织中用户的角色来调节对计算机或网络资源的访问的一种方法。RBAC API声明了四种K8s对象:Role, ClusterRole,RoleBinding和ClusterRoleBinding。
在创建Role时,必须指定该Role所属的名字空间,ClusterRole是一个集群作用域的资源。K8s对象要么是名字空间作用域,要么是集群作用域。
什么是k8s的Networkpolicy?
Networkpolicy(网络策略)是一种以应用为中心的结构,定义了如何允许pod间的网络通信,Networkpolicy适用于一端或两端与pod的连接。
网络策略对pod间的流量控制通过以下三个标识符来辨识的:
- 其他被允许的pods
- 被允许的名字空间
- IP组块