
ServiceAccount
文章平均质量分 96
dawnsky.liu
oracle,redhat
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
OpenShift 4 - 安全上下文 SecurityContext
Security Context什么是安全上下文(Security Context)安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。管理员可以使用Security Context 定义运行的Pod是否有以下权限:Pod 能否运行特权容器。Linux 权能: 为进程赋予 root 用户的部分特权而非全部特权。将主机目录当做卷使用。容器的 SELinux 上下文。基于用户 ID(UID)和组 ID(GID) 来判定对对象(例如文件)的访问原创 2021-12-15 20:52:42 · 1739 阅读 · 0 评论 -
OpenShift 4 - 用安全上下文(SC)与安全上下文约束(SCC)控制应用对受保护功能的访问
《OpenShift 4.x HOL教程汇总》说明:本文已经在OpenShift 4.9环境中验证文章目录安全上下文(SC)和安全上下文约束(SCC)用SCC控制容器应用对宿主机受保护功能的访问容器可申请使用的 Linux 宿主机功能OpenShift 内置的 SCC带有SCC的部署过程部署准入流程基于SCC的部署准入示例使用缺省SCC准入流程示例验证使用定制SCC示例验证参考安全上下文(SC)和安全上下文约束(SCC)红帽OpenShift包括一对关键功能,即安全上下文(SC)和安全上下文约束(S原创 2021-11-28 22:21:02 · 2856 阅读 · 0 评论 -
OpenShift 4 - Pod是如何使用Serivce Account访问API的
进入OpenShift自带的terminal项目的pod。$ oc rsh $(oc get pod -n terminal -l=app=terminal -o jsonpath="{ .items[0].metadata.name }")查看pod里serviceaccount目录中的资源sh-4.2$ ls -l /var/run/secrets/kubernetes.io/serviceaccounttotal 0lrwxrwxrwx. 1 root root 13 Aug 6.原创 2020-08-07 14:03:44 · 318 阅读 · 0 评论 -
OpenShift 4 - 为Serivce Account赋权
什么是ServiceAccount当你通过oc命令访问OpenShift集群时,你会被apiserver认证为一个特定的用户账户(User Account)。应用进程也可以访问apiserver,当它们这样做的时候,它们会被认证为一个特定的服务账户(Service Account)。User Account是全局的、是跨namespace不能重复的;而Service Account则是仅局限它所在的namespace,即不同的namespace中可以有相同名称的Service Account。所以Ser原创 2020-08-04 21:32:12 · 1506 阅读 · 1 评论