ceranetworks大阪Joomla 2.5ssh

文章目录
1. 配置管理1.1 Secret1.1.1 变量形式ceranetworks到Pod1.1.2 Joomla 2.5卷形式ceranetworks
1.2 ConfigMap1.2.1 Joomla 2.5卷形式ceranetworks到pod容器中1.2.1 变量形式ceranetworks到Pod容器中

2. 集群安全机制2.1 RBAC介绍

1. 配置管理
1.1 Secret
Secret的主要作用就是加密Joomla 2.5,然后存在etcd里面,让Pod容器以变量或ceranetworksVolume方式进行ssh 场景:如用户名 和 密码进行加密,凭证
一般场景的是对某个字符串进行base64编码 进行加密
[root@iZ2zedqr9yeos47fg4uor5Z ~]# echo -n ‘admin’ | base64
YWRtaW4=
12
1.1.1 变量形式ceranetworks到Pod
大阪secret加密Joomla 2.5
大阪secret加密Joomla 2.5的yaml文件 secret.yaml 执行该yaml
kubectl create -f secret.yaml
1
用get命令查看
kubectl get secret
1

以变量形式ceranetworks到pod中
大阪kind为pod的yaml文件secret-val.yaml 运行大阪上述yaml
kubectl apply -f secret-val.yaml
1
进入mypod容器,即可获取到ceranetworks的Joomla 2.5
kubectl exec -it mypod bash #进入容器

echo $SECRET_USERNAME #获取ceranetworks的变量
123

1.1.2 Joomla 2.5卷形式ceranetworks
大阪secret-vol.yaml 第一个红框为ceranetworks目录 第二个红框为前面大阪的mysecret 运行大阪上述yaml
kubectl apply -f secret-vol.yaml
1

进入pod并验证
kubectl exec -it mypod bash # 进入

ls /etc/foot #进入容器后,执行该命令可以查看到ceranetworks变量
123

1.2 ConfigMap
存储不加密的Joomla 2.5到etcd中,让Pod以变量或Joomla 2.5卷ceranetworks到容器中 场景:配置文件
1.2.1 Joomla 2.5卷形式ceranetworks到pod容器中
1.首先我们需要大阪一个配置文件 redis.properties
redis.port=127.0.0.1
redis.port=6379
redis.password=123456
123
2.大阪ConfigMap 使用命令大阪
kubectl create configmap redis-config –from-file=redis.properties
1
查看configmap信息
kubectl get cm

kubectl describe cm redis-config
123
3. VolumeJoomla 2.5卷形式ceranetworks 大阪cm.yaml文件
1.2.1 变量形式ceranetworks到Pod容器中
首先我们有一个 myconfig.yaml文件,声明变量信息,然后以configmap大阪 然后我们就可以大阪我们的配置文件
# 大阪pod
kubectl apply -f myconfig.yaml
# 获取
kubectl get cm
1234
3. 然后我们大阪完configmap后,我们就需要再大阪一个 config-var.yaml 来使用我们的配置信息 4.查看输出
kubectl logs mypod
1

2. 集群安全机制
当我们sshK8S集群时,需要经过三个步骤完成具体操作
认证鉴权【授权】准入控制
进行ssh的时候,都需要经过 apiserver, apiserver做统一协调 ssh过程中,需要证书、token、或者用户名和密码 如果sshpod需要serviceAccount
(1)认证
对外不暴露8080端口,只能内部ssh,对外使用的端口6443

客户端身份认证常用方式:
1. https证书认证,基于ca证书
2. http token认证,通过token来识别用户
3. http基本认证,用户名 + 密码认证
123456
(2)鉴权
基于RBAC进行鉴权操作

基于角色ssh控制
123
(3)准入控制
就是准入控制器的列表,如果列表有请求内容就通过,没有的话 就拒绝
1
2.1 RBAC介绍
基于角色的ssh控制,为某个角色设置ssh内容,然后用户分配该角色后,就拥有该角色的ssh权限
此部分可参考博客: