kubernetes - 如何在 kubernetes 中禁用部署

标签 kubernetes kubernetes-helm open-policy-agent

我们为很多用户提供 kubernetes 集群,通过命名空间分离应用程序。

对于部署使用 kubernetes-helm。在某些情况下,我们需要关闭在集群中部署应用程序的机会。一种选择是更改默认 sa 的权限(使用 kubernetes-helm)。

还能怎么解决?

最佳答案

你会使用 admission controller .

不幸的是,这可能涉及编写一些代码来管理它。有一些工具可以提供帮助,例如 Open Policy Agent

关于kubernetes - 如何在 kubernetes 中禁用部署,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52952918/

相关文章:

apache-spark - 运行 spark-submit 命令时无法将 "spark"设置为服务帐户名称

kubernetes - 如何在 k8s 中转储每个命名空间的资源(CPU、内存)使用情况?

azure - AKS 服务部署已完成,但无法访问外部 IP

azure - 如何在 Kubernetes (AKS) 中使用 Helm 注释 Ingress Controller 的 Pod?

kubernetes - OPA 通过 Kubernetes 集群请求

open-policy-agent - OPA/Rego 为数组的每个元素执行函数

kubernetes - Prometheus 如何知道 Pod 何时崩溃?

kubernetes - 对于 Helm chart ,有哪些版本可用?

kubernetes - 如何不将 Traefik 端口暴露给互联网?