Kubernetes Mandantenfähig login für andere User
Hallo zusammen,
ich habe eine Kubernetes-Testumgebung aufgebaut und möchte, dass sich verschiedene unabhängige User einlogen können und in einem isolierten Bereich arbeiten können.
Ich habe schon gelesen, dass man für jeden User einen eigenen Namespace erstellen muss, und das er sich dann mit kubectl in genau seinem Namespace einloggen kann.
Ich möchte nun herausfinden, was in kubectl vom Kunden genau eingestellt werden muss, damit dieser in seinem Namespace landet. Welche Stichwörter oder Guids sind da hilfreich?
Ist die Isolierung mittels Namespaces ausreichend genug?
Und welches Monitoringsystem wäre in der Lage, am Ende des Monats die verwendeten Ressourcen aufzulisten von jedem einzelnen User?
Auf Antworten von Profis würde ich mich freuen
Lg
ich habe eine Kubernetes-Testumgebung aufgebaut und möchte, dass sich verschiedene unabhängige User einlogen können und in einem isolierten Bereich arbeiten können.
Ich habe schon gelesen, dass man für jeden User einen eigenen Namespace erstellen muss, und das er sich dann mit kubectl in genau seinem Namespace einloggen kann.
Ich möchte nun herausfinden, was in kubectl vom Kunden genau eingestellt werden muss, damit dieser in seinem Namespace landet. Welche Stichwörter oder Guids sind da hilfreich?
Ist die Isolierung mittels Namespaces ausreichend genug?
Und welches Monitoringsystem wäre in der Lage, am Ende des Monats die verwendeten Ressourcen aufzulisten von jedem einzelnen User?
Auf Antworten von Profis würde ich mich freuen
Lg
Please also mark the comments that contributed to the solution of the article
Content-Key: 495406
Url: https://administrator.de/contentid/495406
Printed on: April 19, 2024 at 23:04 o'clock
5 Comments
Latest comment
Ein paar Dinge zu dem Thema findet man hier:
https://www.heise.de/select/ct/2019/18/1566750662473922
https://www.heise.de/select/ct/2019/18/1566750662473922
Das ist ein Thema was man nicht nur mal so eben zwischen Tür und Angel abfrühstückt, dazu gehören diverse Dinge die bei der Sicherheit Bachtung finden müssen. Identity-Management, Network Acccess, Ressource Management, etc. pp
Ein guter Einstieg findet sich auch hier
https://youtu.be/RkY8u1_f5yY
Ein guter Einstieg findet sich auch hier
https://youtu.be/RkY8u1_f5yY
Theorie ist ja bei dem Thema ja auch erst mal angebracht bevor man voreilige Entscheidungen trifft, die man später im Live-Betrieb nicht mehr so leicht korrigieren/erweitern kann.
Auf so ein System greifen ja später diverse User zu und da muss es wasserdicht sein, denn sonst hat man schnell ein großes Problem.
Auf so ein System greifen ja später diverse User zu und da muss es wasserdicht sein, denn sonst hat man schnell ein großes Problem.