程序问答   发布时间:2022-05-31  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了POD 中的 configMap 引用不需要 ServiceAccount 吗?大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

如何解决POD 中的 configMap 引用不需要 ServiceAccount 吗??

开发过程中遇到POD 中的 configMap 引用不需要 ServiceAccount 吗?的问题如何解决?下面主要结合日常开发的经验,给出你关于POD 中的 configMap 引用不需要 ServiceAccount 吗?的解决方法建议,希望对你解决POD 中的 configMap 引用不需要 ServiceAccount 吗?有所启发或帮助;

好奇如何在没有适当 serviceAccount 和相关 RBAC 规则的情况下在 POD 中引用 configMaps?

示例 POD Yaml 挂载 configMap

    - mountPath: /kubernetes-vault
      name: kubernetes-vault

       .................
       .................

          volumes:
      - emptyDir: {}
        name: vault-token
      - configMap:
          defaultMode: 420
          name: kubernetes-vault
    name: kubernetes-vault

但是 associated ServiceAccount and it's corresponding RBAC ( Role and RoleBinding ) 没有任何规则指定此 configMap (kubernetes-vault) 的访问规则

POD 的角色和规则

rules:
- APIGroups:
  - '*'
  resources:
  - services
  - pods
  - endpoints
  verbs:
  - get
  - List
  - watch

几个问题

  • 对 configMap 的访问是否需要适当的 ServiceAccount,并具有专门为 configMap 访问指定的访问规则?
  • 如果是,上面提到的哪个规则管理 configMap 访问
  • 如果不是,哪些对象受 RBAC 规则的约束?

解决方法

访问 configMap 是否需要适当的 ServiceAccount,并具有专门为 configMap 访问指定的访问规则?

ServiceAccount 正在执行该操作时,是的,但是 volumes: 是由 kube-apiserverkube-controller 和与之交互的调用凭据的混合执行的apiserver。到 Pod 的卷挂载时,所有这些安全检查都已完成——您可以通过运行任何 Pod 并抑制其 ServiceAccount 来验证该行为,并观察卷挂载仍在发生

如果一个对象只应由有限的一组用户访问,则应在角色级别发生这种情况,以防止用户安排接触敏感项目的 Pod。

如果不是,哪些对象受 RBAC 规则的约束?

据我所知,一切都受 RBAC 规则的约束,即使它们不让您满意,系统也提供了 Validating Admission Controllers 允许 非常强>细粒度的访问规则

大佬总结

以上是大佬教程为你收集整理的POD 中的 configMap 引用不需要 ServiceAccount 吗?全部内容,希望文章能够帮你解决POD 中的 configMap 引用不需要 ServiceAccount 吗?所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: