1. Présenter
Lorsque nous accédons au cluster k8s, nous devons suivre les étapes suivantes :
-a : authentification
-1 ) Sécurité de la transmission : le port n'est pas exposé en externe : 8080, accessible uniquement en interne, et le port 6443 est utilisé en externe.
-2) Plusieurs méthodes courantes d'authentification client :
- Certificat https basé sur le certificat CA
-Authentification par jeton https pour identifier les utilisateurs via un jeton
-https <