0
autherisatoin(RBACポリシー)を使用して、ユーザーがリソースにアクセスできないように制限することができます。しかし、ユーザーがクラスタ内で作成できるポッドまたはコンテナの数をカスタマイズする方法はありますか? Kubernetesでユーザーが作成できるポッドの数を制限する方法はありますか?
autherisatoin(RBACポリシー)を使用して、ユーザーがリソースにアクセスできないように制限することができます。しかし、ユーザーがクラスタ内で作成できるポッドまたはコンテナの数をカスタマイズする方法はありますか? Kubernetesでユーザーが作成できるポッドの数を制限する方法はありますか?
は、今、私たちは相は、名前空間のためにResourceQuotaを使用して、実行中または保留されているアクティブなポッドの数を制限することができ、の名前空間を持つことから始めてみましょう。例
apiVersion: v1
kind: ResourceQuota
metadata:
name: quota
spec:
hard:
metadata:
name: object-counts
spec:
hard:
configmaps: "10"
persistentvolumeclaims: "4"
secrets: "10"
pods:"20"
services: "10"
services.loadbalancers: "2"
については 私は、さらなる研究のためのリンクresource-quota
その良い方法を添付しています。しかし、私はリソースクォータが名前空間にのみ制限されていると思います。ユーザーにリソースクォータを実装する方法はありますか? – Mufeed
私が知る限り、RBACを使用することで、ユーザー、グループ、またはサービスアカウントがこれらのリソース(ポッド、svc、デプロイメント)でこれらの操作(作成、一覧表示、監視など)を行うことができると言うことができます。 –