已找到以下 1269 条记录
AI智能搜索
产品选择
云容器引擎 CCE
没有找到结果,请重新输入
产品选择
云容器引擎 CCE
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 全面修复Kubernetes权限许可和访问控制漏洞公告(CVE-2018-1002105) - 云容器引擎 CCE

    合API server的网络直接连通,攻击者就可以利用这个漏洞向聚合API服务器发送任何API请求; 如果集群开启了匿名用户访问权限,则匿名用户也利用这个漏洞。不幸的是Kubernetes默认允许匿名访问,即kube-apiserver的启动参数”-- anonymous-au

  • 权限 - 云容器引擎 CCE

    权限 通过配置kubeconfig文件实现集群权限精细化管理 为IAM子账号配置命名空间级别的权限 使用Kubectl命令进行命名空间RBAC授权

  • 使用CCE设置工作负载访问方式时,端口如何填写? - 云容器引擎 CCE

    使用CCE设置工作负载访问方式时,端口如何填写? CCE支持工作负载的内部互访和被互联网访问两种方式。 内部访问:包括集群内访问(通过集群虚拟IP)和节点访问(通过节点私有IP)两种方式。 表1 内部访问类型说明 内部访问类型 说明 端口如何填写 集群内访问(通过集群虚拟IP)

  • 权限管理 - 云容器引擎 CCE

    的操作权限。 CCE的权限管理包括“集群权限”和“命名空间权限”两种能力,能够从集群和命名空间层面对用户组或用户进行细粒度授权,具体解释如下: 集群权限:是基于IAM系统策略的授权,可以通过用户组功能实现IAM用户的授权。用户组是用户的集合,通过集群权限设置可以让某些用户组操作集

  • 命名空间权限(Kubernetes RBAC授权) - 云容器引擎 CCE

    对于没有IAM权限的用户,给其他用户和用户组配置权限时,无法选择用户和用户组,此时支持填写用户ID或用户组ID进行配置。 图2 配置命名空间权限 其中自定义权限可以根据需要自定义,选择自定义权限后,在自定义权限一行右侧单击新建自定义权限,在弹出的窗口中填写名称并选择规则。创建完成后,在添加权限的自定义权限下拉框中可以选择。

  • 能否只配置命名空间权限,不配置集群管理权限? - 云容器引擎 CCE

    能否只配置命名空间权限,不配置集群管理权限? 命名空间权限和集群管理权限是相互独立又相互补充的两个权限体系: 命名空间权限:作用于集群内部,用于管理集群资源操作(如创建工作负载等)。 集群管理(IAM)权限:云服务层面的权限,用于管理CCE集群与周边资源(如VPC、ELB、ECS等)的操作。

  • 权限 - 云容器引擎 CCE

    权限 CCE权限概述 集群权限(IAM授权) 命名空间权限(Kubernetes RBAC授权) 示例:某部门权限设计及配置 CCE控制台的权限依赖 ServiceAccount Token安全性提升说明 系统委托说明

  • 权限和授权项 - 云容器引擎 CCE

    默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有的权限对云服务进行操作。关于策略的语法结构及示例,请参见IAM权限管理说明。 权限根据授权的精细程度,分为角

  • 集群权限(IAM授权) - 云容器引擎 CCE

    CCE服务按区域部署,在IAM控制台授予CCE权限时请选择“区域级项目”。 创建用户并加入用户组。 在IAM控制台创建用户,并将其加入1中创建的用户组。 通过IAM用户使用CCE时,该IAM用户需要同时支持“编程访问”和“管理控制台访问”的访问方式。 用户登录并验证权限。 新创建的用户登录控制台,切换至授权区域,验证权限:

  • 示例:某部门权限设计及配置 - 云容器引擎 CCE

    所以在配置权限前需要先进行详细设计,并在设置权限之前提前为每个成员创建用户名,便于后续对用户进行用户组归属和权限设置。 下图为某公司某部门的组织架构图和相关人员的权限设计,本文将按照该设计对每个角色的权限设置进行演示: 主管:DAVID 用户“DAVID”为该公司某部门的主管,根

  • CCE控制台的权限依赖 - 云容器引擎 CCE

    ReadOnlyAccess策略权限,详细设置方法请参见集群权限(IAM授权)。 集群显示情况依赖于命名空间权限设置情况,如果没有设置命名空间权限,则无法查看集群下的资源。 如果您设置了全部命名空间的view权限,则可以查看到对应集群的全部命名空间下的资源,但密钥 ( Secret )除外,密钥

  • 权限管控 - 云容器引擎 CCE

    如涉及使用匿名(不携带身份凭证)访问的场景(如使用kubeadm过程中涉及部分查询操作),可以按需开启匿名访问 开启匿名访问的场景下请对匿名请求的用户名和分组(system:anonymous/system:unauthenticated)对应RBAC权限进行严格管控,避免对匿名请求授予的权限过大引入安全风险

  • CCE权限概述 - 云容器引擎 CCE

    CCE支持的权限管理能力 CCE的权限管理包括“集群权限”和“命名空间权限”两种能力,能够从集群和命名空间层面对用户组或用户进行细粒度授权,具体解释如下: 集群权限:是基于IAM系统策略的授权,可以通过用户组功能实现IAM用户的授权。用户组是用户的集合,通过集群权限设置可以让某些用

  • 通过配置kubeconfig文件实现集群权限精细化管理 - 云容器引擎 CCE

    通过配置kubeconfig文件实现集群权限精细化管理 问题场景 CCE默认的给用户的kubeconfig文件为cluster-admin角色的用户,相当于root权限,对于一些用户来说权限太大,不方便精细化管理。 目标 对集群资源进行精细化管理,让特定用户只能拥有部分权限(如:增、查、改)。 注意事项

  • 如果不配置集群管理权限的情况下,是否可以使用API呢? - 云容器引擎 CCE

    创建节点)。 使用集群接口时,无需配置集群管理(IAM)权限,仅需在调用集群接口时带上集群证书。但是,集群证书需要有集群管理(IAM)权限用户进行下载,在证书传递过程中可能存在泄露风险,应在实际使用中注意。 父主题: 权限

  • 如果不配置集群管理权限,是否可以使用kubectl命令呢? - 云容器引擎 CCE

    如果某IAM子用户先配置了集群管理权限和命名空间权限,然后在界面下载kubeconfig认证文件。后面再删除集群管理权限(保留命名空间权限),依然可以使用kubectl来操作Kubernetes集群。因此如需彻底删除用户权限,必须同时删除该用户的集群管理权限和命名空间权限。 场景二 如果某IA

  • 为IAM子账号配置命名空间级别的权限 - 云容器引擎 CCE

    本示例主要介绍如何实现命名空间级别的子账号权限管理。了解CCE权限管理的更多内容,请参见权限。 解决方案 假设现有两个团队,分别是研发与测试团队和运维团队。两个团队需要访问子账号A创建的集群A,并且对资源的访问需求不同,具体请参见表2。 表2 资源访问需求 团队 权限范围 权限内容 研发与测试 集群A的NameSpaceA

  • 权限 - 云容器引擎 CCE

    权限 能否只配置命名空间权限,不配置集群管理权限? 如果不配置集群管理权限的情况下,是否可以使用API呢? 如果不配置集群管理权限,是否可以使用kubectl命令呢? IAM用户无法使用调用API

  • 系统委托说明 - 云容器引擎 CCE

    域下的云资源权限,从而更好地为您提供服务。服务权限包括: 计算类服务 CCE集群创建节点时会关联创建云服务器,因此需要获取访问弹性云服务器、裸金属服务器权限。 存储类服务 CCE支持为集群下节点和容器挂载存储,因此需要获取访问云硬盘、弹性文件、对象存储等服务的权限。 网络类服务

  • 同步云服务器 - 云容器引擎 CCE

    同步云服务器 操作场景 集群中的每一个节点对应一台云服务器,集群节点创建成功后,您仍可以根据需求,修改云服务器的名称或变更规格。由于规格变更对业务有影响,建议一台成功完成后再对下一台进行规格变更。 CCE节点的部分信息是独立于弹性云服务器ECS维护的,当您在ECS控制台修改云服务