您好,登录后才能下订单哦!
今天就跟大家聊聊有关如何进行内置准入控制器插件MutatingAdmissionWebhook的使用分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
MutatingAdmissionWebhook
是一款系统内置且默认启用的准入控制器插件,它在kube-apiserver
审查请求(Mutating admission)阶段被调用,用于审查请求。
与其他准备控制器插件不同的是,MutatingAdmissionWebhook
本身并不直接审查请求,而是将任务转发给相应的webhook
(多个webhook
串行调用),如果任何一个webhook
返回失败,MutatingAdmissionWebhook
将会立即拒绝请求。MutatingAdmissionWebhook
与webhook
的关系如下图所示:
webhook
通常是一个专门负责审查资源对象的web服务,webhook
根据是否会修改请求分为Mutating
(修改型)和Validating
(校验型)两类。MutatingAdmissionWebhook
负责管理并调用Mutating
类型的webhook
,该类型webhook
通过MutatingWebhookConfiguration
对象注册到系统中,MutatingWebhookConfiguration
对象中描述了webhook
的服务地址、关心的资源对象类型等信息。MutatingAdmissionWebhook
正是根据MutatingWebhookConfiguration
对象来获取webhook
列表,并在API 请求来到时筛选并调用webhook
。关于MutatingWebhookConfiguration
对象的更多信息将在后续章节展开介绍。
MutatingAdmissionWebhook
是Kubernetes
一个重要扩展机制,常用于对扩展的CRD
(CustomResourceDefination)对象进行审查和改写,当然它也可以用于Kubernetes
原生资源对象,比如当Pod
创建时自动添加label
。
看完上述内容,你们对如何进行内置准入控制器插件MutatingAdmissionWebhook的使用分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。