Kubernetes指南
Linux性能优化实战eBPF 核心技术与实战SDN指南个人博客
中文
中文
  • 序言
  • 基础入门
    • Kubernetes 简介
    • Kubernetes 基本概念
    • Kubernetes 101
    • Kubernetes 201
    • Kubernetes 集群
  • 核心原理
    • 核心原理
    • 架构原理
    • 设计理念
    • 核心组件
      • etcd
      • kube-apiserver
      • kube-scheduler
      • kube-controller-manager
      • kubelet
      • kube-proxy
      • kube-dns
      • Federation
      • kubeadm
      • hyperkube
      • kubectl
    • 资源对象
      • Autoscaling
      • ConfigMap
      • CronJob
      • CustomResourceDefinition
      • DaemonSet
      • Deployment
      • Ingress
      • Job
      • LocalVolume
      • Namespace
      • NetworkPolicy
      • Node
      • PersistentVolume
      • Pod
      • PodPreset
      • ReplicaSet
      • Resource Quota
      • Secret
      • SecurityContext
      • Service
      • ServiceAccount
      • StatefulSet
      • Volume
  • 部署配置
    • 部署指南
    • kubectl 安装
    • 单机部署
    • 特性开关
    • 最佳配置
    • 版本支持
    • 集群部署
      • kubeadm
      • kops
      • Kubespray
      • Azure
      • Windows
      • LinuxKit
      • kubeasz
    • 附加组件
      • Addon-manager
      • DNS
      • Dashboard
      • 监控
      • 日志
      • Metrics
      • GPU
      • Cluster Autoscaler
      • ip-masq-agent
    • Kubernetes-The-Hard-Way
      • 准备部署环境
      • 安装必要工具
      • 创建计算资源
      • 配置创建证书
      • 配置生成配置
      • 配置生成密钥
      • 部署 Etcd 群集
      • 部署控制节点
      • 部署计算节点
      • 配置 Kubectl
      • 配置网络路由
      • 部署 DNS 扩展
      • 烟雾测试
      • 删除集群
  • 插件扩展
    • API 扩展
      • Aggregation
      • CustomResourceDefinition
    • 访问控制
      • 认证
      • RBAC 授权
      • 准入控制
    • Scheduler 扩展
    • 网络插件
      • CNI
      • Flannel
      • Calico
      • Weave
      • Cilium
      • OVN
      • Contiv
      • SR-IOV
      • Romana
      • OpenContrail
      • Kuryr
    • 运行时插件 CRI
      • CRI-tools
      • Frakti
    • 存储插件
      • 容器存储接口 CSI
      • FlexVolume
      • glusterfs
    • 网络策略
    • Ingress Controller
      • Ingress + Letsencrypt
      • minikube Ingress
      • Traefik Ingress
      • Keepalived-VIP
    • Cloud Provider 扩展
    • Device 插件
  • 服务治理
    • 服务治理
      • 一般准则
      • 滚动升级
      • Helm
      • Operator
      • Service Mesh
      • Linkerd
      • Linkerd2
    • Istio
      • 安装
      • 流量管理
      • 安全管理
      • 策略管理
      • 度量管理
      • 排错
      • 社区
    • Devops
      • Draft
      • Jenkins X
      • Spinnaker
      • Kompose
      • Skaffold
      • Argo
      • Flux GitOps
  • 实践案例
    • 实践概览
    • 资源控制
    • 集群高可用
    • 应用高可用
    • 调试
    • 端口映射
    • 端口转发
    • 用户管理
    • GPU
    • HugePage
    • 安全
    • 审计
    • 备份恢复
    • 证书轮换
    • 大规模集群
    • 大数据与机器学习
      • Spark
      • Tensorflow
    • Serverless
  • 排错指南
    • 排错概览
    • 集群排错
    • Pod 排错
    • 网络排错
    • PV 排错
      • AzureDisk
      • AzureFile
    • Windows 排错
    • 云平台排错
      • Azure
    • 排错工具
  • 社区贡献
    • 开发指南
    • 单元测试和集成测试
    • 社区贡献
  • 附录
    • 生态圈
    • 学习资源
    • 国内镜像
    • 如何贡献
    • 参考文档
由 GitBook 提供支持
在本页
  • Initializers
  • GenericAdmissionWebhook
  • PodNodeSelector
  • 推荐配置
  • 参考文档
  1. 插件扩展
  2. 访问控制

准入控制

上一页RBAC 授权下一页Scheduler 扩展

最后更新于2年前

准入控制(Admission Control)在授权后对请求做进一步的验证或添加默认参数。不同于授权和认证只关心请求的用户和操作,准入控制还处理请求的内容,并且仅对创建、更新、删除或连接(如代理)等有效,而对读操作无效。

准入控制支持同时开启多个插件,它们依次调用,只有全部插件都通过的请求才可以放过进入系统。

Kubernetes 目前提供了以下几种准入控制插件

  • AlwaysAdmit: 接受所有请求。

  • AlwaysPullImages: 总是拉取最新镜像。在多租户场景下非常有用。

  • DenyEscalatingExec: 禁止特权容器的 exec 和 attach 操作。

  • ImagePolicyWebhook: 通过 webhook 决定 image 策略,需要同时配置 --admission-control-config-file,配置文件格式见 。

  • ServiceAccount:自动创建默认 ServiceAccount,并确保 Pod 引用的 ServiceAccount 已经存在

  • SecurityContextDeny:拒绝包含非法 SecurityContext 配置的容器

  • ResourceQuota:限制 Pod 的请求不会超过配额,需要在 namespace 中创建一个 ResourceQuota 对象

  • LimitRanger:为 Pod 设置默认资源请求和限制,需要在 namespace 中创建一个 LimitRange 对象

  • InitialResources:根据镜像的历史使用记录,为容器设置默认资源请求和限制

  • NamespaceLifecycle:确保处于 termination 状态的 namespace 不再接收新的对象创建请求,并拒绝请求不存在的 namespace

  • DefaultStorageClass:为 PVC 设置默认 StorageClass(见 )

  • DefaultTolerationSeconds:设置 Pod 的默认 forgiveness toleration 为 5 分钟

  • PodSecurityPolicy:使用 Pod Security Policies 时必须开启

  • NodeRestriction:限制 kubelet 仅可访问 node、endpoint、pod、service 以及 secret、configmap、PV 和 PVC 等相关的资源(仅适用于 v1.7+)

  • EventRateLimit:限制事件请求数量(仅适用于 v1.9)

  • ExtendedResourceToleration:为使用扩展资源(如 GPU 和 FPGA 等)的 Pod 自动添加 tolerations

  • StorageProtection:自动给新创建的 PVC 增加 kubernetes.io/pvc-protection finalizer(v1.9 及以前版本为 PVCProtection,v.11 GA)

  • PersistentVolumeClaimResize:允许设置 allowVolumeExpansion=true 的 StorageClass 调整 PVC 大小(v1.11 Beta)

  • PodNodeSelector:限制一个 Namespace 中可以使用的 Node 选择标签

  • ValidatingAdmissionWebhook:使用 Webhook 验证请求,这些 Webhook 并行调用,并且任何一个调用拒绝都会导致请求失败

  • MutatingAdmissionWebhook:使用 Webhook 修改请求,这些 Webhook 依次顺序调用

Kubernetes v1.7 + 还支持 Initializers 和 GenericAdmissionWebhook,可以用来方便地扩展准入控制。

Initializers

Initializers 可以用来给资源执行策略或者配置默认选项,包括 Initializers 控制器和用户定义的 Initializer 任务,控制器负责执行用户提交的任务,并完成后将任务从 metadata.initializers 列表中删除。

Initializers 的开启方法为

  • kube-apiserver 配置 --admission-control=...,Initializers

  • kube-apiserver 开启 admissionregistration.k8s.io/v1alpha1 API,即配置 --runtime-config=admissionregistration.k8s.io/v1alpha1

  • 部署 Initializers 控制器

另外,可以使用 initializerconfigurations 来自定义哪些资源开启 Initializer 功能

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: InitializerConfiguration
metadata:
  name: example-config
initializers:
  # the name needs to be fully qualified, i.e., containing at least two "."
  - name: podimage.example.com
    rules:
      # apiGroups, apiVersion, resources all support wildcard "*".
      # "*" cannot be mixed with non-wildcard.
      - apiGroups:
          - ""
        apiVersions:
          - v1
        resources:
          - pods

Initializers 可以用来

  • 修改资源的配置,比如自动给 Pod 添加一个 sidecar 容器或者存储卷

  • 如果不需要修改对象的话,建议使用性能更好的 GenericAdmissionWebhook。

如何开发 Initializers

  • Initializer 必须有一个全局唯一的名字,比如 initializer.vaultproject.io

  • Initializer 有可能收到信息不全的资源(比如还未调度的 Pod 没有 nodeName 和 status),在实现时需要考虑这种情况

  • 对于 Initializer 自身的部署,可以使用 Deployment,但需要手动设置 initializers 列表为空,以避免无法启动的问题,如

apiVersion: apps/v1beta1
kind: Deployment
metadata:
  initializers:
    pending: []

GenericAdmissionWebhook

GenericAdmissionWebhook 提供了一种 Webhook 方式的准入控制机制,它不会改变请求对象,但可以用来验证用户的请求。

GenericAdmissionWebhook 的开启方法

  • kube-apiserver 配置 --admission-control=...,GenericAdmissionWebhook

  • kube-apiserver 开启 admissionregistration.k8s.io/v1alpha1 API,即配置 --runtime-config=admissionregistration.k8s.io/v1alpha1

注意,webhook 准入控制器必须使用 TLS,并需要通过 externaladmissionhookconfigurations.clientConfig.caBundle 向 kube-apiserver 注册:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ExternalAdmissionHookConfiguration
metadata:
  name: example-config
externalAdmissionHooks:
- name: pod-image.k8s.io
  rules:
  - apiGroups:
    - ""
    apiVersions:
    - v1
    operations:
    - CREATE
    resources:
    - pods
  # fail upon a communication error with the webhook admission controller
  # Other options: Ignore
  failurePolicy: Fail
  clientConfig:
    caBundle: <pem encoded ca cert that signs the server cert used by the webhook>
    service:
      name: <name of the front-end service>
      namespace: <namespace of the front-end service>

PodNodeSelector

PodNodeSelector 用来限制一个 Namespace 中 Pod 所允许运行的 Node(功能跟 Taint 相反)。

使用示例:

apiVersion: v1
kind: Namespace
metadata:
  annotations:
    scheduler.alpha.kubernetes.io/node-selector: env=production
  name: namespace3

推荐配置

对于 Kubernetes >= 1.9.0,推荐配置以下插件

--admission-control=NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,DefaultTolerationSeconds,MutatingAdmissionWebhook,ValidatingAdmissionWebhook,ResourceQuota

对于 Kubernetes >= 1.6.0,推荐 kube-apiserver 开启以下插件

--admission-control=NamespaceLifecycle,LimitRanger,ServiceAccount,PersistentVolumeLabel,DefaultStorageClass,ResourceQuota,DefaultTolerationSeconds

对于 Kubernetes >= 1.4.0,推荐配置以下插件

--admission-control=NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,ResourceQuota

参考文档

参考 开发 Initializer

实现并部署 webhook 准入控制器,参考 的示例

Kubernetes Initializer Tutorial
这里
Using Admission Controllers
How Kubernetes Initializers work
这里
这里