自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

K8s 原生支持的準入策略管理

云計算 云原生
CEL 最開始被引入到 Kubernetes 中來是用于 CustomResourceDefinitions 的驗證規(guī)則,此次改進則大大擴展了 CEL 在 Kubernetes 中的使用,可以支持更廣泛的準入用例場景。

在 Kubernetes 1.26 發(fā)布的 changelog 中,發(fā)現(xiàn)了一個 alpha 版本的驗證準入策略的更新,其實就是可以用一種特定的語言來進行準入控制,以前我們介紹過可以通過 OPA、kyverno? 等方式來進行策略管理,但是這些方式并非官方默認的方式,而現(xiàn)在官方提供了一種自帶的方式,在驗證準入策略時可以使用一種通用的表達式語言(CEL)來提供聲明的、進程內的替代方法來驗證 validating admission webhook。

CEL 最開始被引入到 Kubernetes 中來是用于 CustomResourceDefinitions 的驗證規(guī)則,此次改進則大大擴展了 CEL 在 Kubernetes 中的使用,可以支持更廣泛的準入用例場景。

什么是 CEL

CEL 是一種非圖靈的完整表達式語言,被設計為快速、可移植和安全執(zhí)行,CEL 可以單獨使用,也可以嵌入到一個更大的產(chǎn)品中。

CEL 被設計成一種可以安全執(zhí)行用戶代碼的語言,雖然在用戶的 python 代碼上盲目地調用 eval() 是危險的,但你可以安全地執(zhí)行用戶的 CEL 代碼。因為 CEL 防止了會使其性能降低的行為,它可以在納秒到微秒的時間內安全地進行評估;它是性能關鍵型應用的理想選擇。CEL 評估表達式,這類似于單行函數(shù)或 lambda 表達式。雖然 CEL 通常用于布爾決策,但它也可用于構建更復雜的對象,如 JSON 或 protobuf 消息。

CEL 的類 C 語法看起來與 C++、Go、Java 和 TypeScript 中的等價表達式幾乎是相同的。

resource.name.startWith("/groups/" + auth.claims.group) // 檢測resource.name是否以group開頭

關于 CEL 語言的完整語法可以參考官網(wǎng) https://github.com/google/cel-spec。

準入策略

我們知道準入控制器的開發(fā)和操作是非常繁瑣的,除了要開發(fā) Webhook 程序之外,還需要維護 Webhook 二進制文件來處理準入請求,admission webhook 的操作也都很復雜,每個 webhook 都必須部署、監(jiān)控,并要有一個明確的升級和回滾計劃,如果你的 webhook 超時或不可用了,那么 Kubernetes 控制平面可能會變得不可用,影響面非常大?,F(xiàn)在我們可以通過將 CEL 表達式嵌入到 Kubernetes 資源中,而不是調用遠程 webhook 程序來實現(xiàn)準入策略,這樣就大大降低了 admission webhook 的復雜性。

策略管理通常由三個資源組成:

  • ValidatingAdmissionPolicy 描述了策略的抽象邏輯。
  • ValidatingAdmissionPolicyBinding 將上述資源鏈接在一起并提供范圍界定。
  • 參數(shù)資源向ValidatingAdmissionPolicy 提供信息以使其成為具體聲明。ConfigMap 或 CRD 等類型定義了參數(shù)資源的 schema,ValidatingAdmissionPolicy 對象指定他們期望參數(shù)資源的種類。

至少必須定義一個 ValidatingAdmissionPolicy 和一個相應的 ValidatingAdmissionPolicyBinding 才能使策略生效。如果不需要通過參數(shù)配置 ValidatingAdmissionPolicy,只不設置 ValidatingAdmissionPolicy 中的 spec.paramKind 即可。

一個很簡單例子,例如我們要設置 Deployment 可以擁有的副本數(shù)量限制,那么可以定義如下所示的驗證策略資源對象:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicy
metadata:
name: "demo-policy.example.com" # 策略對象
spec:
matchConstraints:
resourceRules:
- apiGroups: ["apps"]
apiVersions: ["v1"]
operations: ["CREATE", "UPDATE"]
resources: ["deployments"]
validations:
- expression: "object.spec.replicas <= 5"

該對象中的 expression 字段的值就是用于驗證準入請求的 CEL 表達式,我們這里配置的 object.spec.replicas <= 5,就表示要驗證對象的 spec.replicas 屬性值是否大于 5,而 matchConstraints 屬性則聲明了該 ValidatingAdmissionPolicy 對象可以驗證哪些類型的請求,我們這里是針對 Deployment 資源對象。

接下來我們可以將該策略綁定到合適的資源:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicyBinding
metadata:
name: "demo-binding-test.example.com"
spec:
policy: "demo-policy.example.com"
matchResources:
namespaceSelector:
- key: environment,
operator: In,
values: ["test"]

此 ValidatingAdmissionPolicyBinding 資源會將上面聲明的 demo-policy.example.com 策略綁定到 environment 標簽設置為 test 的命名空間,一旦創(chuàng)建該綁定對象后,kube-apiserver 將開始執(zhí)行這個準入策略。

我們可以簡單對比下,如果是通過開發(fā) admission webhook 來實現(xiàn)上面的功能,那么我們就需要開發(fā)和維護一個程序來執(zhí)行 <= 的檢查,雖然是一個非常簡單的功能,但是要做非常多的其他工作,而且在實際工作中,絕大多數(shù)也是執(zhí)行一些相對簡單的檢查,這些我們都可以很容易使用 CEL 來進行表達。

此外驗證準入策略是高度可配置的,我們可以根據(jù)需要定義策略,可以根據(jù)集群管理員的需求對資源進行參數(shù)化,例如我們可以修改上面的準入策略以使其具有可配置性:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicy
metadata:
name: "demo-policy.example.com"
spec:
paramKind:
apiVersion: rules.example.com/v1 # 需要一個 CRD
kind: ReplicaLimit
matchConstraints:
resourceRules:
- apiGroups: ["apps"]
apiVersions: ["v1"]
operations: ["CREATE", "UPDATE"]
resources: ["deployments"]
validations:
- expression: "object.spec.replicas <= params.maxReplicas"

在該準入策略對象中,paramKind 屬性定義了用于配置策略的資源,在 expression 屬性中我們使用了 params 變量來訪問參數(shù)資源。

然后我們可以定義多個綁定,每個綁定都可以有不同的配置。

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicyBinding
metadata:
name: "demo-binding-production.example.com"
spec:
policy: "demo-policy.example.com"
paramsRef:
name: "demo-params-production.example.com"
matchResources:
namespaceSelector:
- key: environment,
operator: In,
values: ["production"]
---
apiVersion: rules.example.com/v1
kind: ReplicaLimit
metadata:
name: "demo-params-production.example.com"
maxReplicas: 1000

這里我們通過 paramsRef 屬性關聯(lián)了一個 CRD 對象,這樣在策略對象中我們就可以通過 params.maxReplicas 獲取到該對象的 maxReplicas 屬性值了,這里我們將 environment 標簽設置為 production 的命名空間的 Deployments 限制為最多 1000 個副本,當然我們還可以創(chuàng)建另外的綁定對象,為其他命名空間進行不同的限制。

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicyBinding
metadata:
name: "replicalimit-binding-test.example.com"
spec:
policyName: "replicalimit-policy.example.com"
paramRef:
name: "replica-limit-test.example.com"
matchResources:
namespaceSelector:
matchLabels:
environment: test
---
apiVersion: rules.example.com/v1
kind: ReplicaLimit
metadata:
name: "replica-limit-test.example.com"
maxReplicas: 3

此策略參數(shù)資源將部署限制為測試環(huán)境中所有名稱空間中最多 3 個副本,準入政策可能有多個綁定。要將所有其他環(huán)境綁定到 maxReplicas 限制為 100,則可以創(chuàng)建另一個 ValidatingAdmissionPolicyBinding 對象:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicyBinding
metadata:
name: "replicalimit-binding-nontest"
spec:
policyName: "replicalimit-policy.example.com"
paramRef:
name: "replica-limit-clusterwide.example.com"
matchResources:
namespaceSelector:
matchExpressions:
- key: environment,
operator: NotIn,
values: ["test"]
---
apiVersion: rules.example.com/v1
kind: ReplicaLimit
metadata:
name: "replica-limit-clusterwide.example.com"
maxReplicas: 100

此外在策略對象中我們還可以通過 failurePolicy 來定義如何處理錯誤配置和 CEL 表達式從準入策略評估為錯誤,該屬性允許的值包括 Ignore、Fail。

  • Ignore 表示忽略調用 ValidatingAdmissionPolicy 的錯誤,允許 API 請求繼續(xù)。
  • Fail 表示調用 ValidatingAdmissionPolicy 出錯導致準入失敗,API 請求被拒絕。

需要注意的是 failurePolicy 是在 ValidatingAdmissionPolicy 對象中定義的,如下所示:

apiVersion: admissionregistration.k8s.io/v1alpha1
kind: ValidatingAdmissionPolicy
spec:
...
failurePolicy: Ignore # 默認值為 "Fail"
validations:
- expression: "object.spec.xyz == params.x"

通過前面的示例我們知道在策略對象中是通過 spec.validations[i].expression 來表示由 CEL 進行評估的表達式的,通過 CEL 表達式我們可以訪問準入請求/響應的內容,可以組織成 CEL 變量以及一些其他變量:

  • object - 來自傳入請求的對象,對于 DELETE 請求,該值為 null。
  • oldObject - 現(xiàn)有對象,對于 CREATE 請求,該值為 null。
  • request - 準入請求的屬性。
  • params - 正在評估的策略綁定引用的參數(shù)資源,如果未設置 ParamKind,則值為 null。

apiVersion、kind、metadata.name 和 metadata.generateName 這些屬性我們始終可以從對象的根進行訪問,沒有其他元數(shù)據(jù)屬性可訪問。

責任編輯:姜華 來源: k8s技術圈
相關推薦

2021-04-25 10:26:58

云計算云原生

2024-09-26 09:50:07

2022-04-22 13:32:01

K8s容器引擎架構

2023-11-06 07:16:22

WasmK8s模塊

2022-04-07 10:17:18

云原生服務器優(yōu)化

2023-03-06 07:19:50

2022-07-18 18:48:32

Kubernetes云原生

2020-06-03 15:56:46

紅帽云原生Quarkus

2023-03-03 07:54:21

2025-01-03 08:08:56

2024-03-04 18:42:11

網(wǎng)絡策略k8s網(wǎng)絡通信

2022-09-13 09:04:20

云計算移動辦公大數(shù)據(jù)

2025-04-09 07:58:15

2022-11-08 08:55:31

2023-03-07 07:56:37

Sqoopk8s底層

2024-06-12 13:21:06

2022-10-14 07:42:50

LuceneHTTPWeb

2023-02-01 07:46:51

k8s云原生巧妙用法

2021-02-03 14:04:52

k8spermissionm管理工具

2023-09-06 08:12:04

k8s云原生
點贊
收藏

51CTO技術棧公眾號