使用命名空間和外部 DNS 優(yōu)化 OKE 中的環(huán)境隔離
點(diǎn)擊下載
使用命名空間和外部 DNS 優(yōu)化 OKE 中的環(huán)境隔離
報(bào)告簡(jiǎn)介: 在 Oracle Container Engine for Kubernetes (OKE)中,用戶需權(quán)衡為不同環(huán)境創(chuàng)建多集群或整合至單個(gè)集群的利弊,白皮書(shū)探討了在單個(gè) OKE 集群內(nèi)利用命名空間、RBAC 和網(wǎng)絡(luò)策略實(shí)現(xiàn)環(huán)境隔離的優(yōu)越性,并解決了共享負(fù)載均衡器的關(guān)鍵問(wèn)題。
報(bào)告來(lái)源:
甲骨文
上傳時(shí)間: 2024-02-26
點(diǎn)擊下載 ! 未經(jīng)報(bào)告方授權(quán)嚴(yán)禁轉(zhuǎn)載
9998
分享:
打開(kāi)微信“掃一掃” 進(jìn)入報(bào)告詳情頁(yè) 點(diǎn)擊右上角“···”分享
打開(kāi)微信“掃一掃” 進(jìn)入報(bào)告詳情頁(yè) 點(diǎn)擊右上角“···”分享
報(bào)告預(yù)覽

單個(gè) OKE 集群中多個(gè)環(huán)境的注意事項(xiàng)

讓我們深入研究一下您的目標(biāo)是部署開(kāi)發(fā) (dev)、測(cè)試 (test) 和生產(chǎn) (prod)  環(huán)境的場(chǎng)景,同時(shí)確保它們通過(guò)公共域 (例如 myapp.org) 中的不同 A 記錄進(jìn)行公開(kāi)。

圖片.png

在此架構(gòu)概述中,從Oracle 云基礎(chǔ)設(shè)施 (OCI) 的角度來(lái)看,每個(gè)環(huán)境都有其專用的負(fù)載均衡器。開(kāi)發(fā)、測(cè)試和生產(chǎn)部署使用不同的 Kubernetes 服務(wù),導(dǎo)致 OKE 為每個(gè)聲明的服務(wù)部署一個(gè)負(fù)載均衡器。

使用命名空間對(duì)資源進(jìn)行分組

下一個(gè)要解決的挑戰(zhàn)是如何按環(huán)境對(duì)資源進(jìn)行分組。答案是 Kubernetes 命名空間。命名空間提供了一種強(qiáng)大的方法來(lái)對(duì)同一集群中的各種 Kubernetes 對(duì)象 (例如 Pod、服務(wù)和復(fù)制控制器) 進(jìn)行分類和隔離。

微信圖片_20240226101100.png

在繼續(xù)部署應(yīng)用程序并通過(guò)服務(wù)公開(kāi)它們之前,我們先討論如何自動(dòng)創(chuàng)建 DNS 記錄以在 DNS 域中發(fā)布應(yīng)用程序。

保護(hù)您的命名空間

安全方面,我們重點(diǎn)關(guān)注兩個(gè)方面:RBAC 和網(wǎng)絡(luò)策略。您可以使用 Kubernetes 的 RBAC 策略來(lái)保護(hù)對(duì)命名空間的管理訪問(wèn)。您還可以將這些角色綁定到 OCIIdentity and Access Management (IAM) 服務(wù)中的用戶,以允許 Kubernetes 直接與 OCI 服務(wù)交互。按照我們的部署示例,您可以擁有一個(gè)名為“管理員”的角色,該角色使用相應(yīng)的外部 DNS 創(chuàng)建命名空間,并使用三個(gè)不同的角色綁定配置來(lái)授予對(duì)各個(gè)命名空間的訪問(wèn)權(quán)限。默認(rèn)情況下,不允許命名空間之間進(jìn)行 pod 通信,從而增強(qiáng)了隔離性和安全性。如果需要跨命名空間通信,可以配置網(wǎng)絡(luò)策略進(jìn)行控制。


更多內(nèi)容請(qǐng) “點(diǎn)擊下載 ” 觀看

請(qǐng)?zhí)顚?xiě)相關(guān)信息
*公司:
*行業(yè):
*姓名:
*職位:
*電話:
*微信:
*郵箱:
*報(bào)告須知:下載本報(bào)告表示您了解并同意您所填寫(xiě)的上述信息將同步給平臺(tái)方以及報(bào)告出品方, 詳見(jiàn)用戶隱私政策。
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家