- 使用准入控制器
- 什么是准入控制插件?
- 为什么需要准入控制器?
- 如何启用一个准入控制器?
- 怎么关闭准入控制器?
- 哪些插件是默认启用的?
- 每个准入控制器的作用是什么?
- AlwaysAdmit
- AlwaysDeny
- AlwaysPullImages
- CertificateApproval
- CertificateSigning
- CertificateSubjectRestriction
- DefaultIngressClass
- DefaultStorageClass
- DefaultTolerationSeconds
- DenyEscalatingExec
- DenyExecOnPrivileged
- DenyServiceExternalIPs
- EventRateLimit
- ExtendedResourceToleration
- ImagePolicyWebhook
- LimitPodHardAntiAffinityTopology
- LimitRanger
- MutatingAdmissionWebhook
- NamespaceAutoProvision
- NamespaceExists
- NamespaceLifecycle
- NodeRestriction
- OwnerReferencesPermissionEnforcement
- PersistentVolumeClaimResize
- PersistentVolumeLabel
- PodNodeSelector
- PodSecurity
- PodSecurityPolicy
- PodTolerationRestriction
- 优先级
- ResourceQuota
- RuntimeClass
- SecurityContextDeny
- ServiceAccount
- StorageObjectInUseProtection
- TaintNodesByCondition
- ValidatingAdmissionWebhook
- 有推荐的准入控制器吗?
使用准入控制器
此页面提供准入控制器(Admission Controllers)的概述。
什么是准入控制插件?
准入控制器是一段代码,它会在请求通过认证和授权之后、对象被持久化之前拦截到达 API 服务器的请求。控制器由下面的列表组成, 并编译进 kube-apiserver
可执行文件,并且只能由集群管理员配置。 在该列表中,有两个特殊的控制器:MutatingAdmissionWebhook 和 ValidatingAdmissionWebhook。 它们根据 API 中的配置,分别执行变更和验证 准入控制 webhook。
准入控制器可以执行 “验证(Validating)” 和/或 “变更(Mutating)” 操作。 变更(mutating)控制器可以根据被其接受的请求更改相关对象;验证(validating)控制器则不行。
准入控制器限制创建、删除、修改对象或连接到代理的请求,不限制读取对象的请求。
准入控制过程分为两个阶段。第一阶段,运行变更准入控制器。第二阶段,运行验证准入控制器。 再次提醒,某些控制器既是变更准入控制器又是验证准入控制器。
如果两个阶段之一的任何一个控制器拒绝了某请求,则整个请求将立即被拒绝,并向最终用户返回错误。
最后,除了对对象进行变更外,准入控制器还可能有其它副作用:将相关资源作为请求处理的一部分进行变更。 增加配额用量就是一个典型的示例,说明了这样做的必要性。 此类用法都需要相应的回收或回调过程,因为任一准入控制器都无法确定某个请求能否通过所有其它准入控制器。
为什么需要准入控制器?
Kubernetes 的许多高级功能都要求启用一个准入控制器,以便正确地支持该特性。 因此,没有正确配置准入控制器的 Kubernetes API 服务器是不完整的,它无法支持你所期望的所有特性。
如何启用一个准入控制器?
Kubernetes API 服务器的 enable-admission-plugins
标志接受一个(以逗号分隔的)准入控制插件列表, 这些插件会在集群修改对象之前被调用。
例如,下面的命令启用 NamespaceLifecycle
和 LimitRanger
准入控制插件:
kube-apiserver --enable-admission-plugins=NamespaceLifecycle,LimitRanger ...
说明:
根据你 Kubernetes 集群的部署方式以及 API 服务器的启动方式,你可能需要以不同的方式应用设置。 例如,如果将 API 服务器部署为 systemd 服务,你可能需要修改 systemd 单元文件; 如果以自托管方式部署 Kubernetes,你可能需要修改 API 服务器的清单文件。
怎么关闭准入控制器?
Kubernetes API 服务器的 disable-admission-plugins
标志,会将传入的(以逗号分隔的) 准入控制插件列表禁用,即使是默认启用的插件也会被禁用。
kube-apiserver --disable-admission-plugins=PodNodeSelector,AlwaysDeny ...
哪些插件是默认启用的?
要查看哪些插件是被启用的:
kube-apiserver -h | grep enable-admission-plugins
在目前版本中,默认启用的插件有:
CertificateApproval, CertificateSigning, CertificateSubjectRestriction, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, LimitRanger, MutatingAdmissionWebhook, NamespaceLifecycle, PersistentVolumeClaimResize, PodSecurity, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionWebhook
每个准入控制器的作用是什么?
AlwaysAdmit
特性状态: Kubernetes v1.13 [deprecated]
该准入控制器允许所有的 Pod 进入集群。此插件已被弃用,因其行为与没有准入控制器一样。
AlwaysDeny
特性状态: Kubernetes v1.13 [deprecated]
拒绝所有的请求。由于它没有实际意义,已被弃用。
AlwaysPullImages
该准入控制器会修改每个新创建的 Pod,将其镜像拉取策略设置为 Always。 这在多租户集群中是有用的,这样用户就可以放心,他们的私有镜像只能被那些有凭证的人使用。 如果没有这个准入控制器,一旦镜像被拉取到节点上,任何用户的 Pod 都可以通过已了解到的镜像的名称 (假设 Pod 被调度到正确的节点上)来使用它,而不需要对镜像进行任何鉴权检查。 启用这个准入控制器之后,启动容器之前必须拉取镜像,这意味着需要有效的凭证。
CertificateApproval
此准入控制器获取“审批” CertificateSigningRequest 资源的请求并执行额外的鉴权检查, 以确保针对设置了 spec.signerName
的 CertificateSigningRequest 资源而言, 审批请求的用户有权限对证书请求执行 approve
操作。
有关对 CertificateSigningRequest 资源执行不同操作所需权限的详细信息, 请参阅证书签名请求。
CertificateSigning
此准入控制器监视对 CertificateSigningRequest 资源的 status.certificate
字段的更新请求, 并执行额外的鉴权检查,以确保针对设置了 spec.signerName
的 CertificateSigningRequest 资源而言, 签发证书的用户有权限对证书请求执行 sign
操作。
有关对 CertificateSigningRequest 资源执行不同操作所需权限的详细信息, 请参阅证书签名请求。
CertificateSubjectRestriction
此准入控制器监视 spec.signerName
被设置为 kubernetes.io/kube-apiserver-client
的 CertificateSigningRequest 资源创建请求,并拒绝所有将 “group”(或 “organization attribute”) 设置为 system:masters
的请求。
DefaultIngressClass
该准入控制器监测没有请求任何特定 Ingress 类的 Ingress
对象创建请求,并自动向其添加默认 Ingress 类。 这样,没有任何特殊 Ingress 类需求的用户根本不需要关心它们,他们将被设置为默认 Ingress 类。
当未配置默认 Ingress 类时,此准入控制器不执行任何操作。如果有多个 Ingress 类被标记为默认 Ingress 类, 此控制器将拒绝所有创建 Ingress
的操作,并返回错误信息。 要修复此错误,管理员必须重新检查其 IngressClass
对象,并仅将其中一个标记为默认 (通过注解 “ingressclass.kubernetes.io/is-default-class”)。 此准入控制器会忽略所有 Ingress
更新操作,仅处理创建操作。
关于 Ingress 类以及如何将 Ingress 类标记为默认的更多信息,请参见 Ingress 页面。
DefaultStorageClass
此准入控制器监测没有请求任何特定存储类的 PersistentVolumeClaim
对象的创建请求, 并自动向其添加默认存储类。 这样,没有任何特殊存储类需求的用户根本不需要关心它们,它们将被设置为使用默认存储类。
当未配置默认存储类时,此准入控制器不执行任何操作。如果将多个存储类标记为默认存储类, 此控制器将拒绝所有创建 PersistentVolumeClaim
的请求,并返回错误信息。 要修复此错误,管理员必须重新检查其 StorageClass
对象,并仅将其中一个标记为默认。 此准入控制器会忽略所有 PersistentVolumeClaim
更新操作,仅处理创建操作。
关于持久卷申领和存储类,以及如何将存储类标记为默认,请参见持久卷页面。
DefaultTolerationSeconds
此准入控制器基于 k8s-apiserver 的输入参数 default-not-ready-toleration-seconds
和 default-unreachable-toleration-seconds
为 Pod 设置默认的容忍度,以容忍 notready:NoExecute
和 unreachable:NoExecute
污点 (如果 Pod 尚未容忍 node.kubernetes.io/not-ready:NoExecute
和 node.kubernetes.io/unreachable:NoExecute
污点的话)。 default-not-ready-toleration-seconds
和 default-unreachable-toleration-seconds
的默认值是 5 分钟。
DenyEscalatingExec
特性状态: Kubernetes v1.13 [deprecated]
此准入控制器将拒绝在由于拥有提级特权而具备访问宿主机能力的 Pod 中执行 exec 和 attach 命令。这类 Pod 包括在特权模式运行的 Pod、可以访问主机 IPC 名字空间的 Pod、 和访问主机 PID 名字空间的 Pod。
DenyEscalatingExec 准入插件已被弃用。
建议使用基于策略的准入插件(例如 PodSecurityPolicy 和自定义准入插件), 这类插件可以针对特定用户或名字空间,还可以防止创建权限过高的 Pod。
DenyExecOnPrivileged
特性状态: Kubernetes v1.13 [deprecated]
如果一个 Pod 中存在特权容器,该准入控制器将拦截所有在该 Pod 中执行 exec 命令的请求。
此功能已合并至 DenyEscalatingExec。 而 DenyExecOnPrivileged 准入插件已被弃用。
建议使用基于策略的准入插件(例如 PodSecurityPolicy 和自定义准入插件), 这类插件可以针对特定用户或名字空间,还可以防止创建权限过高的 Pod。
DenyServiceExternalIPs
此准入控制器拒绝新的 Service
中使用字段 externalIPs
。 此功能非常强大(允许网络流量拦截),并且无法很好地受策略控制。 启用后,集群用户将无法创建使用 externalIPs
的新 Service
,也无法在现有 Service
对象上为 externalIPs
添加新值。 externalIPs
的现有使用不受影响,用户可以在现有 Service
对象上从 externalIPs
中删除值。
大多数用户根本不需要此特性,集群管理员应考虑将其禁用。 确实需要使用此特性的集群应考虑使用一些自定义策略来管理 externalIPs
的使用。
EventRateLimit
特性状态: Kubernetes v1.13 [alpha]
此准入控制器缓解了事件请求淹没 API 服务器的问题。集群管理员可以通过以下方式指定事件速率限制:
启用
EventRateLimit
准入控制器;在通过 API 服务器的命令行标志
--admission-control-config-file
设置的文件中, 引用EventRateLimit
配置文件:apiVersion: apiserver.config.k8s.io/v1
kind: AdmissionConfiguration
plugins:
- name: EventRateLimit
path: eventconfig.yaml
...
可以在配置中指定的限制有四种类型:
Server
: API 服务器收到的所有事件请求共享一个桶。Namespace
: 每个名字空间都对应一个专用的桶。User
: 为每个用户分配一个桶。SourceAndObject
: 根据事件的来源和涉及对象的各种组合分配桶。
下面是一个针对此配置的 eventconfig.yaml
示例:
apiVersion: eventratelimit.admission.k8s.io/v1alpha1
kind: Configuration
limits:
- type: Namespace
qps: 50
burst: 100
cacheSize: 2000
- type: User
qps: 10
burst: 50
详情请参见 EventRateLimit 配置 API 文档(v1alpha1)。
ExtendedResourceToleration
此插件有助于创建带有扩展资源的专用节点。 如果运维人员想要创建带有扩展资源(如 GPU、FPGA 等)的专用节点,他们应该以扩展资源名称作为键名, 为节点设置污点。 如果启用了此准入控制器,会将此类污点的容忍度自动添加到请求扩展资源的 Pod 中, 用户不必再手动添加这些容忍度。
ImagePolicyWebhook
ImagePolicyWebhook 准入控制器允许使用后端 Webhook 做出准入决策。
配置文件格式
ImagePolicyWebhook 使用配置文件来为后端行为设置选项。该文件可以是 JSON 或 YAML, 并具有以下格式:
imagePolicy:
kubeConfigFile: /path/to/kubeconfig/for/backend
# 以秒计的时长,控制批准请求的缓存时间
allowTTL: 50
# 以秒计的时长,控制拒绝请求的缓存时间
denyTTL: 50
# 以毫秒计的时长,控制重试间隔
retryBackoff: 500
# 确定 Webhook 后端失效时的行为
defaultAllow: true
在通过命令行标志 --admission-control-config-file
为 API 服务器提供的文件中, 引用 ImagePolicyWebhook 配置文件:
apiVersion: apiserver.config.k8s.io/v1
kind: AdmissionConfiguration
plugins:
- name: ImagePolicyWebhook
path: imagepolicyconfig.yaml
...
或者,你也可以直接将配置嵌入到该文件中:
apiVersion: apiserver.config.k8s.io/v1
kind: AdmissionConfiguration
plugins:
- name: ImagePolicyWebhook
configuration:
imagePolicy:
kubeConfigFile: <kubeconfig 文件路径>
allowTTL: 50
denyTTL: 50
retryBackoff: 500
defaultAllow: true
ImagePolicyWebhook 的配置文件必须引用 kubeconfig 格式的文件;该文件用来设置与后端的连接。要求后端使用 TLS 进行通信。
kubeconfig 文件的 clusters
字段需要指向远端服务,users
字段需要包含已返回的授权者。
# clusters 指的是远程服务。
clusters:
- name: name-of-remote-imagepolicy-service
cluster:
certificate-authority: /path/to/ca.pem # CA 用于验证远程服务
server: https://images.example.com/policy # 要查询的远程服务的 URL,必须是 'https'。
# users 指的是 API 服务器的 Webhook 配置。
users:
- name: name-of-api-server
user:
client-certificate: /path/to/cert.pem # Webhook 准入控制器使用的证书
client-key: /path/to/key.pem # 证书匹配的密钥
关于 HTTP 配置的更多信息,请参阅 kubeconfig 文档。
请求载荷
当面对一个准入决策时,API 服务器发送一个描述操作的 JSON 序列化的 imagepolicy.k8s.io/v1alpha1
ImageReview
对象。 该对象包含描述被准入容器的字段,以及与 *.image-policy.k8s.io/*
匹配的所有 Pod 注解。
{{ note }}
注意,Webhook API 对象与其他 Kubernetes API 对象一样受制于相同的版本控制兼容性规则。 实现者应该知道对 alpha 对象兼容性是相对宽松的,并检查请求的 “apiVersion” 字段, 以确保正确的反序列化。 此外,API 服务器必须启用 imagepolicy.k8s.io/v1alpha1
API 扩展组 (--runtime-config=imagepolicy.k8s.io/v1alpha1=true
)。 {{ /note }}
请求载荷示例:
{
"apiVersion":"imagepolicy.k8s.io/v1alpha1",
"kind":"ImageReview",
"spec":{
"containers":[
{
"image":"myrepo/myimage:v1"
},
{
"image":"myrepo/myimage@sha256:beb6bd6a68f114c1dc2ea4b28db81bdf91de202a9014972bec5e4d9171d90ed"
}
],
"annotations":{
"mycluster.image-policy.k8s.io/ticket-1234": "break-glass"
},
"namespace":"mynamespace"
}
}
远程服务将填充请求的 ImageReviewStatus
字段,并返回允许或不允许访问的响应。 响应体的 spec
字段会被忽略,并且可以被省略。一个允许访问应答会返回:
{
"apiVersion": "imagepolicy.k8s.io/v1alpha1",
"kind": "ImageReview",
"status": {
"allowed": true
}
}
若不允许访问,服务将返回:
{
"apiVersion": "imagepolicy.k8s.io/v1alpha1",
"kind": "ImageReview",
"status": {
"allowed": false,
"reason": "image currently blacklisted"
}
}
更多的文档,请参阅 imagepolicy.v1alpha1 API。
使用注解进行扩展
一个 Pod 中匹配 *.image-policy.k8s.io/*
的注解都会被发送给 Webhook。 这样做使得了解后端镜像策略的用户可以向它发送额外的信息, 并让不同的后端实现接收不同的信息。
你可以在这里输入的信息有:
- 在紧急情况下,请求破例覆盖某个策略。
- 从一个记录了破例的请求的工单(Ticket)系统得到的一个工单号码。
- 向策略服务器提供提示信息,用于提供镜像的 imageID,以方便它进行查找。
在任何情况下,注解都是由用户提供的,并不会被 Kubernetes 以任何方式进行验证。
LimitPodHardAntiAffinityTopology
此准入控制器拒绝定义了 AntiAffinity
拓扑键的任何 Pod (requiredDuringSchedulingRequiredDuringExecution
中的 kubernetes.io/hostname
除外)。
LimitRanger
此准入控制器会监测传入的请求,并确保请求不会违反 Namespace
中 LimitRange
对象所设置的任何约束。 如果你在 Kubernetes 部署中使用了 LimitRange
对象,则必须使用此准入控制器来执行这些约束。 LimitRanger 还可以用于将默认资源请求应用到没有设定资源约束的 Pod; 当前,默认的 LimitRanger 对 default
名字空间中的所有 Pod 都设置 0.1 CPU 的需求。
请查看 limitRange API 文档和 LimitRange 例子以了解更多细节。
MutatingAdmissionWebhook
此准入控制器调用任何与请求匹配的变更(Mutating) Webhook。匹配的 Webhook 将被顺序调用。 每一个 Webhook 都可以自由修改对象。
MutatingAdmissionWebhook
,顾名思义,仅在变更阶段运行。
如果由此准入控制器调用的 Webhook 有副作用(如:减少配额), 则它 必须 具有协调系统,因为不能保证后续的 Webhook 和验证准入控制器都会允许完成请求。
如果你禁用了 MutatingAdmissionWebhook,那么还必须使用 --runtime-config
标志禁止 admissionregistration.k8s.io/v1
组/版本中的 MutatingWebhookConfiguration
, 二者都是默认启用的。
谨慎编写和安装变更 webhook
- 当用户尝试创建的对象与返回的对象不同时,用户可能会感到困惑。
- 当他们读回的对象与尝试创建的对象不同,内建的控制回路可能会出问题。
- 与覆盖原始请求中设置的字段相比,使用原始请求未设置的字段会引起问题的可能性较小。 应尽量避免覆盖原始请求中的字段设置。
- 内建资源和第三方资源的控制回路未来可能会出现破坏性的变更,使现在运行良好的 Webhook 无法再正常运行。即使完成了 Webhook API 安装,也不代表该 Webhook 会被提供无限期的支持。
NamespaceAutoProvision
此准入控制器会检查针对名字空间域资源的所有传入请求,并检查所引用的名字空间是否确实存在。 如果找不到所引用的名字空间,控制器将创建一个名字空间。 此准入控制器对于不想要求名字空间必须先创建后使用的集群部署很有用。
NamespaceExists
此准入控制器检查针对名字空间作用域的资源(除 Namespace
自身)的所有请求。 如果请求引用的名字空间不存在,则拒绝该请求。
NamespaceLifecycle
该准入控制器禁止在一个正在被终止的 Namespace
中创建新对象,并确保针对不存在的 Namespace
的请求被拒绝。 该准入控制器还会禁止删除三个系统保留的名字空间,即 default
、 kube-system
和 kube-public
。
Namespace
的删除操作会触发一系列删除该名字空间中所有对象(Pod、Service 等)的操作。 为了确保这个过程的完整性,我们强烈建议启用这个准入控制器。
NodeRestriction
该准入控制器限制了某 kubelet 可以修改的 Node
和 Pod
对象。 为了受到这个准入控制器的限制,kubelet 必须使用在 system:nodes
组中的凭证, 并使用 system:node:<nodeName>
形式的用户名。 这样,kubelet 只可修改自己的 Node
API 对象,只能修改绑定到自身节点的 Pod 对象。
不允许 kubelet 更新或删除 Node
API 对象的污点。
NodeRestriction
准入插件可防止 kubelet 删除其 Node
API 对象, 并对前缀为 kubernetes.io/
或 k8s.io/
的标签的修改对 kubelet 作如下限制:
- 禁止 kubelet 添加、删除或更新前缀为
node-restriction.kubernetes.io/
的标签。 这类前缀的标签时保留给管理员的,用以为Node
对象设置标签以隔离工作负载,而不允许 kubelet 修改带有该前缀的标签。 - 允许 kubelet 添加、删除、更新以下标签:
kubernetes.io/hostname
kubernetes.io/arch
kubernetes.io/os
beta.kubernetes.io/instance-type
node.kubernetes.io/instance-type
failure-domain.beta.kubernetes.io/region
(已弃用)failure-domain.beta.kubernetes.io/zone
(已弃用)topology.kubernetes.io/region
topology.kubernetes.io/zone
kubelet.kubernetes.io/
为前缀的标签node.kubernetes.io/
为前缀的标签
以 kubernetes.io
或 k8s.io
为前缀的所有其他标签都限制 kubelet 使用,并且将来可能会被 NodeRestriction
准入插件允许或禁止。
将来的版本可能会增加其他限制,以确保 kubelet 具有正常运行所需的最小权限集。
OwnerReferencesPermissionEnforcement
此准入控制器保护对对象的 metadata.ownerReferences
的访问,以便只有对该对象具有 “delete” 权限的用户才能对其进行更改。 该准入控制器还保护对 metadata.ownerReferences[x].blockOwnerDeletion
对象的访问, 以便只有对所引用的 属主(owner) 的 finalizers
子资源具有 “update” 权限的用户才能对其进行更改。
PersistentVolumeClaimResize
特性状态: Kubernetes v1.24 [stable]
此准入控制器检查传入的 PersistentVolumeClaim
调整大小请求,对其执行额外的验证检查操作。
建议启用 PersistentVolumeClaimResize
准入控制器。除非 PVC 的 StorageClass
明确地将 allowVolumeExpansion
设置为 true
来显式启用调整大小。 否则,默认情况下该准入控制器会阻止所有对 PVC 大小的调整。
例如:由以下 StorageClass
创建的所有 PersistentVolumeClaim
都支持卷容量扩充:
apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
name: gluster-vol-default
provisioner: kubernetes.io/glusterfs
parameters:
resturl: "http://192.168.10.100:8080"
restuser: ""
secretNamespace: ""
secretName: ""
allowVolumeExpansion: true
关于持久化卷申领的更多信息,请参见 PersistentVolumeClaim。
PersistentVolumeLabel
特性状态: Kubernetes v1.13 [deprecated]
此准入控制器会自动将由云提供商(如 GCE、AWS)定义的区(region)或区域(zone) 标签附加到 PersistentVolume 上。这有助于确保 Pod 和 PersistentVolume 位于相同的区或区域。 如果准入控制器不支持为 PersistentVolumes 自动添加标签,那你可能需要手动添加标签, 以防止 Pod 挂载其他区域的卷。 PersistentVolumeLabel 已被弃用,为持久卷添加标签的操作已由 云管理控制器接管。 从 1.11 开始,默认情况下禁用此准入控制器。
PodNodeSelector
特性状态: Kubernetes v1.5 [alpha]
此准入控制器通过读取名字空间注解和全局配置,来为名字空间中可以使用的节点选择器设置默认值并实施限制。
配置文件格式
PodNodeSelector
使用配置文件来设置后端行为的选项。请注意,配置文件格式将在将来某个版本中改为版本化文件。 该文件可以是 JSON 或 YAML,格式如下:
podNodeSelectorPluginConfig:
clusterDefaultNodeSelector: name-of-node-selector
namespace1: name-of-node-selector
namespace2: name-of-node-selector
通过 API 服务器命令行标志 --admission-control-config-file
为 API 服务器提供的文件中, 需要引用 PodNodeSelector
配置文件:
apiVersion: apiserver.config.k8s.io/v1
kind: AdmissionConfiguration
plugins:
- name: PodNodeSelector
path: podnodeselector.yaml
...
配置注解格式
PodNodeSelector
使用键为 scheduler.alpha.kubernetes.io/node-selector
的注解为名字空间设置节点选择算符。
apiVersion: v1
kind: Namespace
metadata:
annotations:
scheduler.alpha.kubernetes.io/node-selector: name-of-node-selector
name: namespace3
内部行为
此准入控制器行为如下:
- 如果
Namespace
的注解带有键scheduler.alpha.kubernetes.io/node-selector
, 则将其值用作节点选择算符。 - 如果名字空间缺少此类注解,则使用
PodNodeSelector
插件配置文件中定义的clusterDefaultNodeSelector
作为节点选择算符。 - 评估 Pod 节点选择算符和名字空间节点选择算符是否存在冲突。存在冲突将拒绝 Pod。
- 评估 Pod 节点选择算符和特定于名字空间的被允许的选择算符所定义的插件配置文件是否存在冲突。 存在冲突将导致拒绝 Pod。
说明:
PodNodeSelector 允许 Pod 强制在特定标签的节点上运行。 另请参阅 PodTolerationRestriction 准入插件,该插件可防止 Pod 在特定污点的节点上运行。
PodSecurity
特性状态: Kubernetes v1.23 [beta]
这是下节所讨论的已被废弃的 PodSecurityPolicy 准入控制器的替代品。 此准入控制器负责在创建和修改 Pod 时,根据请求的安全上下文和 Pod 安全标准 来确定是否可以执行请求。
更多信息请参阅 Pod 安全性准入控制器。
PodSecurityPolicy
特性状态: Kubernetes v1.21 [deprecated]
此准入控制器负责在创建和修改 Pod 时根据请求的安全上下文和可用的 Pod 安全策略确定是否可以执行请求。
查看 Pod 安全策略文档 进一步了解其间细节。
PodTolerationRestriction
特性状态: Kubernetes v1.7 [alpha]
准入控制器 PodTolerationRestriction 检查 Pod 的容忍度与其名字空间的容忍度之间是否存在冲突。 如果存在冲突,则拒绝 Pod 请求。 控制器接下来会将名字空间的容忍度合并到 Pod 的容忍度中, 根据名字空间的容忍度白名单检查所得到的容忍度结果。 如果检查成功,则将接受 Pod 请求,否则拒绝该请求。
如果 Pod 的名字空间没有任何关联的默认容忍度或容忍度白名单, 则使用集群级别的默认容忍度或容忍度白名单(如果有的话)。
名字空间的容忍度通过注解键 scheduler.alpha.kubernetes.io/defaultTolerations
来设置。可接受的容忍度可以通过 scheduler.alpha.kubernetes.io/tolerationsWhitelist
注解键来添加。
名字空间注解的示例:
apiVersion: v1
kind: Namespace
metadata:
name: apps-that-need-nodes-exclusively
annotations:
scheduler.alpha.kubernetes.io/defaultTolerations: '[{"operator": "Exists", "effect": "NoSchedule", "key": "dedicated-node"}]'
scheduler.alpha.kubernetes.io/tolerationsWhitelist: '[{"operator": "Exists", "effect": "NoSchedule", "key": "dedicated-node"}]'
优先级
优先级准入控制器使用 priorityClassName
字段并用整型值填充优先级。 如果找不到优先级,则拒绝 Pod。
ResourceQuota
此准入控制器会监测传入的请求,并确保它不违反任何一个 Namespace
中的 ResourceQuota
对象中列举的约束。如果你在 Kubernetes 部署中使用了 ResourceQuota
, 则必须使用这个准入控制器来强制执行配额限制。
请参阅 resourceQuota API 参考 和 Resource Quota 例子了解更多细节。
RuntimeClass
特性状态: Kubernetes v1.20 [stable]
如果你所定义的 RuntimeClass 包含 Pod 开销, 这个准入控制器会检查新的 Pod。被启用后,此准入控制器会拒绝所有已经设置了 overhead 字段的 Pod 创建请求。 对于配置了 RuntimeClass 并在其 .spec
中选定 RuntimeClass 的 Pod, 此准入控制器会根据相应 RuntimeClass 中定义的值为 Pod 设置 .spec.overhead
。
详情请参见 Pod 开销。
SecurityContextDeny
此准入控制器将拒绝任何试图设置特定提升 SecurityContext 中某些字段的 Pod,正如任务为 Pod 或 Container 配置安全上下文 中所展示的那样。如果集群没有使用 Pod 安全性准入、 PodSecurityPolicy, 也没有任何外部强制机制,那么你可以使用此准入控制器来限制安全上下文所能获取的值集。
有关限制 Pod 权限的更多内容,请参阅 Pod 安全标准。
ServiceAccount
此准入控制器实现了 ServiceAccount 的自动化。 如果你打算使用 Kubernetes 的 ServiceAccount 对象,我们强烈建议你使用这个准入控制器。
StorageObjectInUseProtection
StorageObjectInUseProtection
插件将 kubernetes.io/pvc-protection
或 kubernetes.io/pv-protection
finalizers 添加到新创建的持久卷申领(PVC) 或持久卷(PV)中。如果用户尝试删除 PVC/PV,除非 PVC/PV 的保护控制器移除 finalizers, 否则 PVC/PV 不会被删除。有关更多详细信息,请参考 保护使用中的存储对象。
TaintNodesByCondition
特性状态: Kubernetes v1.17 [stable]
该准入控制器为新创建的节点添加 NotReady
和 NoSchedule
污点。 这些污点能够避免一些竞态条件的发生,而这类竞态条件可能导致 Pod 在更新节点污点以准确反映其所报告状况之前,就被调度到新节点上。
ValidatingAdmissionWebhook
此准入控制器调用与请求匹配的所有验证性 Webhook。 匹配的 Webhook 将被并行调用。如果其中任何一个拒绝请求,则整个请求将失败。 该准入控制器仅在验证(Validating)阶段运行;与 MutatingAdmissionWebhook
准入控制器所调用的 Webhook 相反,它调用的 Webhook 不可以变更对象。
如果以此方式调用的 Webhook 有其它副作用(如:减少配额),则它必须具有协调机制。 这是因为无法保证后续的 Webhook 或其他验证性准入控制器都允许请求完成。
如果你禁用了 ValidatingAdmissionWebhook,还必须通过 --runtime-config
标志来禁用 admissionregistration.k8s.io/v1
组/版本中的 ValidatingWebhookConfiguration
对象(默认情况下在 v1.9 和更高版本中均处于启用状态)。
有推荐的准入控制器吗?
有。推荐使用的准入控制器默认情况下都处于启用状态 (请查看这里)。 因此,你无需显式指定它们。 你可以使用 --enable-admission-plugins
标志( 顺序不重要 )来启用默认设置以外的其他准入控制器。
最后修改 June 16, 2022 at 5:14 PM PST: Correct wrong link (650518dfea)