remove hash

This commit is contained in:
huanqing.shao
2020-02-05 17:39:19 +08:00
parent 6ddc0e6ca3
commit ceb6b8eeab
21 changed files with 53 additions and 25 deletions

View File

@ -159,7 +159,11 @@ meta:
* [Limit Range](/learning/k8s-advanced/policy/lr.html)
* [Resource Quota](/learning/k8s-advanced/policy/rq.html)
* 安全
* [用户认证概述](/learning/k8s-advanced/sec/authenticate/)
* [使用GitLab/GitHub等账号登录Kubernetes](/learning/k8s-advanced/sec/authenticate/install.html)
* [RBAC授权](/learning/k8s-advanced/sec/rbac/api.html)
<Course courseId="484058" />
* 监控
* 联邦

View File

@ -14,6 +14,8 @@ meta:
本文描述了如何为已有 Kubernetes 集群安装认证模块,并可以通过 GitLab、GitHub、LDAP 中的已有账号登录 Kubernetes 集群。
<Course courseId="484058" />
## 前提条件
* 您已经安装了 Kubernetes 集群

View File

@ -13,6 +13,8 @@ meta:
> 参考文档:[Using RBAC Authorization](https://kubernetes.io/docs/reference/access-authn-authz/rbac/)
<Course courseId="484058" />
Role-based access control (RBAC)基于角色的访问控制是Kubernetes中支持的一种授权方式。使用 `rbac.authorization.k8s.io` API 来驱动授权决策,允许管理员通过该 API 动态配置授权策略。自 Kubernetes 1.8 起RBAC 模式已稳定可用,且通过 `rbac.authorization.k8s.io/v1` API 提供支持。如果要激活 RBAC在启动 API Server 时必须使用参数 `--authorization-mode=RBAC`
> 译者注:

View File

@ -199,7 +199,7 @@ Kuboard 认为,应该以微服务视角快速查看到该微服务在不同层
![Kubernetes教程Kuboard监控](./kuboard-view-of-k8s.assets/image-20190809220543742.png)
点击图中 ***Nginx 监控***、 ***容器组监控***、 ***所在节点监控*** 等按钮,可以直接打开该容器组对应的监控界面。因为篇幅的限制,此处不再展开描述,请点击 <a target="_blank" :href="`http://demo.kuboard.cn/#/dashboard?k8sToken=${$site.themeConfig.kuboardToken}`">
点击图中 ***Nginx 监控***、 ***容器组监控***、 ***所在节点监控*** 等按钮,可以直接打开该容器组对应的监控界面。因为篇幅的限制,此处不再展开描述,请点击 <a target="_blank" :href="`http://demo.kuboard.cn/dashboard?k8sToken=${$site.themeConfig.kuboardToken}`">
Kuboard 在线体验
</a> 查看具体的监控效果。