Technologie Kubernetes--Mécanisme de sécurité RBAC du cluster technologique de base k8s

1. Présenter

Lorsque nous accédons au cluster k8s, nous devons suivre les étapes suivantes :

-a : authentification

   -1 ) Sécurité de la transmission : le port n'est pas exposé en externe : 8080, accessible uniquement en interne, et le port 6443 est utilisé en externe.

   -2) Plusieurs méthodes courantes d'authentification client :

- Certificat https basé sur le certificat CA

-Authentification par jeton https pour identifier les utilisateurs via un jeton

-https <

Guess you like

Origin blog.csdn.net/u013185175/article/details/132596507