当前位置: 首页 > news >正文

网站推广技巧有哪些?全网营销推广联系方式

网站推广技巧有哪些?,全网营销推广联系方式,大连博硕网站建设,asp网站架设教程一#xff0c;ABAC授权模式 Kubernetes ABAC#xff08;Attribute-Based Access Control#xff09;授权模式是一种基于属性的访问控制模型#xff0c;它可以根据用户或组的属性决定是否允许他们访问 Kubernetes 集群中的资源。 在使用 ABAC 授权模式时#xff0c;管理员…一ABAC授权模式 Kubernetes ABACAttribute-Based Access Control授权模式是一种基于属性的访问控制模型它可以根据用户或组的属性决定是否允许他们访问 Kubernetes 集群中的资源。 在使用 ABAC 授权模式时管理员需要定义一些规则来限制哪些用户或组有权访问集群中的不同资源。这些规则通常包括一个或多个属性和一个操作如“查看”、“创建”、“修改”或“删除”。 下面是一些示例规则 {apiVersion: abac.authorization.kubernetes.io/v1beta1,kind: Policy,spec: {user: admin,namespace: *,resource: *,readonly: true} } 这个示例规则表示只有 admin 用户能够读取任何命名空间下的所有资源。 要启用 ABAC 授权模式管理员必须在 kube-apiserver 的启动参数中添加 --authorization-modeABAC并指定存储策略文件路径通过 --authorization-policy-file 选项。另外还需在 kubelet 的启动参数中添加 --authorization-modeABAC 选项。 需要注意的是在 Kubernetes v1.19 版本之后已经弃用了 ABAC 授权模式并且在将来的版本中将被移除。建议使用更安全、更灵活的 RBAC Role-Based Access Control或其他授权模式。 二Webhook授权模式 Kubernetes Webhook 授权模式是一种基于 HTTP 回调的访问控制模型它可以通过向外部 Web 服务发送请求来判断用户是否有权限访问 Kubernetes 集群中的资源。 在使用 Webhook 授权模式时管理员需要定义一个 HTTP 回调 URL然后将该 URL 注册到 Kubernetes API Server 中。当用户发起请求时API Server 会将请求信息发送到该 URL 上并等待一个命名为 status 的 JSON 对象作为响应。 Webhook 授权模式中的回调服务可以进行各种自定义逻辑来决定用户是否有权限访问集群中的资源。例如它可以查询 LDAP 或 Active Directory 来获取用户组成员身份、检查 JWT token 签名或者从 RBAC 角色映射文件中读取策略。 下面是一个示例 webhook 配置 apiVersion: v1 kind: ConfigMap metadata:name: my-auth-config data:authz.yaml: |clusterName: my-k8s-clusterendpoint: https://my-webhook-service-endpoint.com/authz-check这个配置表明了 webhook 认证所需要的参数集群名称和认证服务端点 URL。 要启用 Webhook 授权模式管理员需要在 kube-apiserver 的启动参数中添加 --authorization-modeWebhook并指定配置文件路径通过 --authorization-webhook-config-file 选项。另外还需启动 webhook 容器并监听 API 请求。 三RBAC授权模式 Kubernetes RBAC (Role-Based Access Control) 授权模式是一种基于角色和权限的访问控制模型它可以对 Kubernetes 集群中的资源进行精细化的授权管理。 在使用 RBAC 授权模式时管理员需要定义三种类型的对象 Role角色用来定义一组权限RoleBinding角色绑定将一个角色与一个用户或用户组关联起来ClusterRole集群级别的角色用来定义一组跨命名空间的权限 然后就可以通过 Kubernetes API 来创建、更新和删除这些对象。例如下面是一个简单的 RBAC 示例 kind: Role apiVersion: rbac.authorization.k8s.io/v1beta1 metadata:namespace: defaultname: pod-reader rules: - apiGroups: []resources: [pods]verbs: [get, watch, list]--- kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata:name: read-podsnamespace: default subjects: - kind: User # 用户类型为 User 或 Group name: test-user # 要授权的用户名或用户组名 roleRef:kind: Role # 角色类型为 Role 或 ClusterRole name: pod-reader # 要绑定到的角色名称 apiGroup: rbac.authorization.k8s.io 这个例子中创建了一个 PodReader 的角色并将其绑定到了 test-user 用户上。该角色的权限是只读访问 Pods 资源而且这个角色只能在 default 命名空间中使用。 要启用 RBAC 授权模式管理员需要在 kube-apiserver 的启动参数中添加 --authorization-modeRBAC。如果你使用的是 Kubernetes v1.6 及以上版本则该参数默认已开启。 四Pod的安全策略配置 Kubernetes 的 Pod 安全策略可以帮助我们提高集群的安全性。以下是一些常见的 Pod 安全策略配置 禁止特权容器特权容器是具有 Linux 的 root 权限和访问主机名字空间、网络名字空间等权限的容器。禁止使用特权容器可以有效地避免攻击者利用容器逃脱沙盒。 apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata:name: restrict-privilege spec:privileged: falseallowPrivilegeEscalation: false 文件系统只读将文件系统设置为只读可以防止攻击者在运行时修改敏感信息或植入木马。 apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata:name: readonly-fs spec:volumes:- configMap- downwardAPI- emptyDir- persistentVolumeClaim- projected - secret fsGroup:rule: RunAsAny # 继承宿主机用户组 runAsUser:rule: RunAsAny # 继承宿主机用户 seLinux:rule: RunAsAny # 继承宿主机 SELinux 标签 supplementalGroups:rule: MustRunAs # 必须以指定用户组运行 AppArmor 或 SeccompAppArmor 和 Seccomp 是两种 Linux 安全模块它们可以限制容器的系统调用和文件系统访问权限。 apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata:name: restrict-apparmor-seccomp spec:seLinux:rule: RunAsAny # 继承宿主机 SELinux 标签 supplementalGroups:rule: MustRunAs # 必须以指定用户组运行 volumes:- configMap- downwardAPI- emptyDir- persistentVolumeClaim allowedUnsafeSysctls:- kernel.msg*forbiddenSysctls:- net.ipv4.ip_forward 在配置完 Pod 安全策略后需要创建一个 ClusterRoleBinding 对象来将该安全策略绑定到 ServiceAccount 上 apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRoleBinding metadata:name: psp-admin-binding roleRef:apiGroup: rbac.authorization.k8s.iokind: ClusterRole name: psp-admin subjects: - kind: ServiceAccount name: default namespace: default 这个例子中创建了一个名为 restrict-privilege 的 PodSecurityPolicy并将其绑定到了默认的 ServiceAccount 上。这样在使用该 ServiceAccount 创建 Pod 或 Deployment 时就会自动应用这个安全策略。
http://www.hkea.cn/news/14284876/

相关文章:

  • 换空间网站备案政务网站建设具体指导意见
  • 企业网站建设新站销售管理系统实验报告
  • 产品做网站宣城市网站集约化建设
  • 建设工程鲁班奖公示网站合肥网站优化排名推广
  • 企业网站关键词应如何优化windows优化大师是电脑自带的吗
  • 祥网站建设wordpress百度实时推送
  • 网络公司要求做网站工商网监营销网络怎么写
  • 网站规划书500字云呼叫中心系统 免费
  • 在线做拓扑图的网站营销型网站建设流程
  • 网站前台功能聊城经济开发区人才网
  • 备案号怎么添加到网站青岛栈桥门票多少钱一张
  • 建立网站的过程工业和信息化部网站备案管理系统
  • 市工商局网站建设情况天津百度优化公司
  • 设计一个网站报价cpa项目怎么做必须有网站么
  • 怎么认证网站做网站运营工资是不是很低
  • 搜房网站要怎么 做天津有哪些好的做网站公司
  • 网站下面版权代码wordpress询盘插件
  • ppt哪个网站做的好wordpress图片验证码插件
  • 太原网站建设网站wordpress免费服务器
  • 个人网站制作体会开源 wordpress 主题
  • 零食天堂专做零食推荐的网站桂林小学网站建设
  • 贵州建设厅考试网站准考证下载中国建设银行大学助学贷款网站
  • 天猫优惠券网站怎么做的沧州做网站多少钱
  • 河南郑州建设网站长沙手机网站首页设计公司
  • 黄金网站软件app大全重庆工程招标网站有哪些
  • 住房与城乡建设部网站做一个app大概要多少钱
  • 深圳做网站哪里好网站建设属于什么费
  • 最便宜的手机网站建设南阳卧龙区网站建设哪家好
  • 网站建设的公司做销售沪佳装修贵吗
  • 海兴做网站国际新闻最新消息今天新闻大事件视频