Deploying Kubernetes cluster from scratch Kubernetes is a production-grade container orchestrator. I wrote this guide in a way that you should be able to get your Kubernetes cluster running as simple as going through step-by-step & copy-paste. Please let me know in case of issues or suggestions, I will be happy to improve this doc. You will need 4x 2GB RAM VM's: 2x controller nodes running Kuberne
KubeCon + CloudNativeCon 2024Join us for three days of incredible opportunities to collaborate, learn and share with the cloud native community. Buy your ticket now! 12 - 15 November | Salt Lake City Manage TLS Certificates in a ClusterKubernetes provides a certificates.k8s.io API, which lets you provision TLS certificates signed by a Certificate Authority (CA) that you control. These CA and certi
CertificatesTo learn how to generate certificates for your cluster, see Certificates. FeedbackWas this page helpful? Yes NoThanks for the feedback. If you have a specific, answerable question about how to use Kubernetes, ask it on Stack Overflow. Open an issue in the GitHub Repository if you want to report a problem or suggest an improvement.
KubernetesのRBAC(Role-based access control)の設定用にAPIリソースについてまとめました。Kubernetes v1.4時点での情報になります。 KubernetesのAPI KubernetesのAPIは、API ResourceとNon-Resource URLの2つに分けられます。 API Resource Kubernetes上で扱われる情報(Pod, Service等)はapiserver上ではAPI Resourceとして定義されています。kube-schedulerやkubelet、kubectlなどKubernetesのコンポーネントはこのAPIリソースをHTTPで操作することでPodの配置などの実際の操作を行います。(参考: Kubernetes: コンテナが起動するまでの各コンポーネントの流れ パスの形式例(requestinfo
RBACとは RBAC(Role-based access control)とは、役割ベースのアクセス制御機能。 RBACリソースは4つのリソースがある。RoleリソースとClusterRoleリソースとRoleBindingリソースとClusterRoleBindingリソース。 RoleとClusterRoleは、どのリソースにどんな操作を許可するかを定義するためのリソース RoleBindingとClusterRoleBindingはどのRole/ClusterRoleをどのUserやServiceAcctountに紐付けるかを定義するためのリソース。 ユーザは以下のようにkubectl config set-credentialsを使って作成できる kubectl config set-credentials alice --username=alice --password=pa
Kubernetes 1.6 で Role-Based Access Control (RBAC) が beta になり、デフォルトのロールの拡充や kubectl からロールの紐付けができるようになったりと大幅にアップデートされました 。以下は v1.6 の RBAC と minikube で試す際のメモになります。 v 1.6 での RBAC の主な変更点 デフォルトロールの拡充。汎用的に使える読み取り専用ロール (view) や 書き込み権限ロール (edit) などが用意されました。 kubectl のサブコマンド create rolebinding/clusterrolebinding が追加され簡単にロールの紐付けができるようになりました API Server の --anonymous-authがデフォルトで有効になりました 認証を通さない場合、RBAC ではsystem:
はじめに Authorization Plugin を利用することで、ユーザごとにアクセス可能なリソースを制御することができます。 Authorization Plugin を使うには、誰がリソースにアクセスしているのかを識別する必要があります。 Basic認証やトークン、クライアント証明書などを用いて認証 (Authentication) を行った上で、認証されたユーザや ServiceAccount に対する認可 (Authorization) を行います。 認証・認可が行われるのは secure port に対するアクセスのみで、insecure port に対するアクセスはチェックされません。 認可についての本家ドキュメントは こちら 認証に関しては こちら テスト環境の Kubernetes クラスタは こちらのように kubespray で作った想定です。 Kubernetes
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く