remove hash
This commit is contained in:
@ -159,7 +159,11 @@ meta:
|
||||
* [Limit Range](/learning/k8s-advanced/policy/lr.html)
|
||||
* [Resource Quota](/learning/k8s-advanced/policy/rq.html)
|
||||
* 安全
|
||||
* [用户认证概述](/learning/k8s-advanced/sec/authenticate/)
|
||||
* [使用GitLab/GitHub等账号登录Kubernetes](/learning/k8s-advanced/sec/authenticate/install.html)
|
||||
* [RBAC授权](/learning/k8s-advanced/sec/rbac/api.html)
|
||||
|
||||
<Course courseId="484058" />
|
||||
* 监控
|
||||
* 联邦
|
||||
|
||||
|
||||
@ -14,6 +14,8 @@ meta:
|
||||
|
||||
本文描述了如何为已有 Kubernetes 集群安装认证模块,并可以通过 GitLab、GitHub、LDAP 中的已有账号登录 Kubernetes 集群。
|
||||
|
||||
<Course courseId="484058" />
|
||||
|
||||
## 前提条件
|
||||
|
||||
* 您已经安装了 Kubernetes 集群
|
||||
|
||||
@ -13,6 +13,8 @@ meta:
|
||||
|
||||
> 参考文档:[Using RBAC Authorization](https://kubernetes.io/docs/reference/access-authn-authz/rbac/)
|
||||
|
||||
<Course courseId="484058" />
|
||||
|
||||
Role-based access control (RBAC)基于角色的访问控制,是Kubernetes中支持的一种授权方式。使用 `rbac.authorization.k8s.io` API 来驱动授权决策,允许管理员通过该 API 动态配置授权策略。自 Kubernetes 1.8 起,RBAC 模式已稳定可用,且通过 `rbac.authorization.k8s.io/v1` API 提供支持。如果要激活 RBAC,在启动 API Server 时必须使用参数 `--authorization-mode=RBAC`
|
||||
|
||||
> 译者注:
|
||||
|
||||
@ -199,7 +199,7 @@ Kuboard 认为,应该以微服务视角快速查看到该微服务在不同层
|
||||
|
||||

|
||||
|
||||
点击图中 ***Nginx 监控***、 ***容器组监控***、 ***所在节点监控*** 等按钮,可以直接打开该容器组对应的监控界面。因为篇幅的限制,此处不再展开描述,请点击 <a target="_blank" :href="`http://demo.kuboard.cn/#/dashboard?k8sToken=${$site.themeConfig.kuboardToken}`">
|
||||
点击图中 ***Nginx 监控***、 ***容器组监控***、 ***所在节点监控*** 等按钮,可以直接打开该容器组对应的监控界面。因为篇幅的限制,此处不再展开描述,请点击 <a target="_blank" :href="`http://demo.kuboard.cn/dashboard?k8sToken=${$site.themeConfig.kuboardToken}`">
|
||||
Kuboard 在线体验
|
||||
</a> 查看具体的监控效果。
|
||||
|
||||
|
||||
Reference in New Issue
Block a user