7.2. Les plugins d’admission par défaut


Les plugins de validation et d’admission par défaut sont activés dans OpenShift Dedicated 4. Ces plugins par défaut contribuent à la fonctionnalité fondamentale du plan de contrôle, telles que la politique d’entrée, le dépassement de ressources de cluster et la politique de quota.

Important

Évitez d’exécuter des charges de travail ou de partager l’accès aux projets par défaut. Les projets par défaut sont réservés à l’exécution de composants de cluster de base.

Les projets par défaut suivants sont considérés comme hautement privilégiés: par défaut, kube-public, kube-system, openshift, openshift-infra, openshift-node, et d’autres projets créés par système qui ont l’étiquette openshift.io / run-level définie à 0 ou 1. La fonctionnalité qui repose sur des plugins d’admission, tels que l’admission de sécurité pod, les contraintes de contexte de sécurité, les quotas de ressources de cluster et la résolution de référence d’image, ne fonctionne pas dans des projets hautement privilégiés.

Les listes suivantes contiennent les plugins d’admission par défaut:

Exemple 7.1. Validation des plugins d’admission

  • LimiteRanger
  • Compte de ServiceAccount
  • À propos de PodNodeSelector
  • La priorité
  • La restriction de PodTolerationRestriction
  • Le propriétaireReferencesPermissionEnforcement
  • Accueil > PersistentVolumeClaimResize
  • Cours d’exécution
  • CertificatApproval
  • CertificatSigning
  • CertificateSubjectRestriction
  • autoscaling.openshift.io/ManagementCPUsOverride
  • Autorisation.openshift.io/RestrictSubjectBindings
  • calendrier.openshift.io/OriginPodNodeEnvironnement
  • le réseau.openshift.io/ExternalIPRanger
  • accès à Network.openshift.io/RestrictedEndpointsAdmission
  • image.openshift.io/ImagePolicy
  • accueil > Security.openshift.io/SecurityContextConstraint
  • conditions de sécurité.openshift.io/SCCExecRestrictions
  • itinéraire.openshift.io/IngressAdmission
  • config.openshift.io/ValidateAPIServer
  • config.openshift.io/ValidateAuthentication
  • config.openshift.io/ValidateFeatureGate
  • config.openshift.io/ValidateConsole
  • l’opérateur.openshift.io/ValidateDNS
  • config.openshift.io/ValidateImage
  • config.openshift.io/ValidateOAuth
  • config.openshift.io/ValidateProject
  • config.openshift.io/DenyDeleteClusterConfiguration
  • config.openshift.io/ValidateScheduler
  • quota.openshift.io/ValidateClusterResourceQuota
  • accueil > Security.openshift.io/ValidateSecurityContextConstraints
  • Autorisation.openshift.io/ValidateRoleBindingRestriction
  • config.openshift.io/ValidateNetwork
  • opérateur.openshift.io/ValidateKubeControllerManager
  • Comment validerAdmissionWebhook
  • À propos de ResourceQuota
  • quota.openshift.io/ClusterResourceQuota

Exemple 7.2. La mutation des plugins d’admission

  • Le NamespaceLifecycle
  • LimiteRanger
  • Compte de ServiceAccount
  • Limite de Node
  • Ajouter au panier TaintNodesByCondition
  • À propos de PodNodeSelector
  • La priorité
  • DefaultTolerationDeuxièmes
  • La restriction de PodTolerationRestriction
  • DefaultStorageClass
  • StorageObjectInUseProtection
  • Cours d’exécution
  • DefaultIngressClass
  • autoscaling.openshift.io/ManagementCPUsOverride
  • calendrier.openshift.io/OriginPodNodeEnvironnement
  • image.openshift.io/ImagePolicy
  • accueil > Security.openshift.io/SecurityContextConstraint
  • accueil > Security.openshift.io/DefaultSecurityContextConstraints
  • À propos de MutatingAdmissionWebhook
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat