7.2. Les plugins d’admission par défaut
Les plugins de validation et d’admission par défaut sont activés dans OpenShift Dedicated 4. Ces plugins par défaut contribuent à la fonctionnalité fondamentale du plan de contrôle, telles que la politique d’entrée, le dépassement de ressources de cluster et la politique de quota.
Évitez d’exécuter des charges de travail ou de partager l’accès aux projets par défaut. Les projets par défaut sont réservés à l’exécution de composants de cluster de base.
Les projets par défaut suivants sont considérés comme hautement privilégiés: par défaut, kube-public, kube-system, openshift, openshift-infra, openshift-node, et d’autres projets créés par système qui ont l’étiquette openshift.io / run-level définie à 0 ou 1. La fonctionnalité qui repose sur des plugins d’admission, tels que l’admission de sécurité pod, les contraintes de contexte de sécurité, les quotas de ressources de cluster et la résolution de référence d’image, ne fonctionne pas dans des projets hautement privilégiés.
Les listes suivantes contiennent les plugins d’admission par défaut:
Exemple 7.1. Validation des plugins d’admission
-
LimiteRanger
-
Compte de ServiceAccount
-
À propos de PodNodeSelector
-
La priorité
-
La restriction de PodTolerationRestriction
-
Le propriétaireReferencesPermissionEnforcement
-
Accueil > PersistentVolumeClaimResize
-
Cours d’exécution
-
CertificatApproval
-
CertificatSigning
-
CertificateSubjectRestriction
-
autoscaling.openshift.io/ManagementCPUsOverride
-
Autorisation.openshift.io/RestrictSubjectBindings
-
calendrier.openshift.io/OriginPodNodeEnvironnement
-
le réseau.openshift.io/ExternalIPRanger
-
accès à Network.openshift.io/RestrictedEndpointsAdmission
-
image.openshift.io/ImagePolicy
-
accueil > Security.openshift.io/SecurityContextConstraint
-
conditions de sécurité.openshift.io/SCCExecRestrictions
-
itinéraire.openshift.io/IngressAdmission
-
config.openshift.io/ValidateAPIServer
-
config.openshift.io/ValidateAuthentication
-
config.openshift.io/ValidateFeatureGate
-
config.openshift.io/ValidateConsole
-
l’opérateur.openshift.io/ValidateDNS
-
config.openshift.io/ValidateImage
-
config.openshift.io/ValidateOAuth
-
config.openshift.io/ValidateProject
-
config.openshift.io/DenyDeleteClusterConfiguration
-
config.openshift.io/ValidateScheduler
-
quota.openshift.io/ValidateClusterResourceQuota
-
accueil > Security.openshift.io/ValidateSecurityContextConstraints
-
Autorisation.openshift.io/ValidateRoleBindingRestriction
-
config.openshift.io/ValidateNetwork
-
opérateur.openshift.io/ValidateKubeControllerManager
-
Comment validerAdmissionWebhook
-
À propos de ResourceQuota
-
quota.openshift.io/ClusterResourceQuota
Exemple 7.2. La mutation des plugins d’admission
-
Le NamespaceLifecycle
-
LimiteRanger
-
Compte de ServiceAccount
-
Limite de Node
-
Ajouter au panier TaintNodesByCondition
-
À propos de PodNodeSelector
-
La priorité
-
DefaultTolerationDeuxièmes
-
La restriction de PodTolerationRestriction
-
DefaultStorageClass
-
StorageObjectInUseProtection
-
Cours d’exécution
-
DefaultIngressClass
-
autoscaling.openshift.io/ManagementCPUsOverride
-
calendrier.openshift.io/OriginPodNodeEnvironnement
-
image.openshift.io/ImagePolicy
-
accueil > Security.openshift.io/SecurityContextConstraint
-
accueil > Security.openshift.io/DefaultSecurityContextConstraints
-
À propos de MutatingAdmissionWebhook