更新时间:2025-08-25 15:29:44

1.场景说明

随着企业广泛采用自建云平台来统一承载内部容器化应用,客户通常不再允许供应商独立部署和维护单独的云基础设施。为确保资源统一管理、安全合规及运维高效,供应商的应用系统需集成至客户现有的云平台环境。

在该背景下,Proton 支持的部署模式为:托管 Kubernetes 集群 + 指定命名空间与 ServiceAccount。

具体要求如下:

托管 Kubernetes 集群:Proton 将部署在客户自有或统一管理的大规模 Kubernetes 集群上,不依赖独立的 Kubernetes 环境。
指定命名空间:部署时使用客户预先分配的命名空间,实现资源隔离与配额管理。
指定 ServiceAccount:使用客户提供的专用 ServiceAccount 进行权限控制,确保符合最小权限原则和安全审计要求。
该部署模式有助于实现与客户现有 DevOps 流程、监控体系和安全策略的无缝集成,提升系统的可维护性与合规性。

2.资源准备

1.命名空间与serviceAccount

  1. 用户应提前创建好命名空间,且保证该命名空间的cpu/memory等配额满足产品部署要求

  2. 用户应提前创建好拥有该命名空间最大权限的serviceAccount,比如使用如下的rbac.yaml

    namespace和name填入托管Kubernetes平台用户创建的命名空间和serviceAccount

    如下配置文件namespace和name示例内容为abcde,请根据实际内容自行修改

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: abcde
      namespace: abcde
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      namespace: abcde
      name: abcde-role
    rules:
    - apiGroups: ["*"]
      resources: ["*"]
      verbs: ["*"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: abcde-binding
      namespace: abcde
    subjects:
    - kind: ServiceAccount
      name: abcde
      namespace: abcde
    roleRef:
      kind: Role
      name: abcde-role
      apiGroup: rbac.authorization.k8s.io
    

2.其他云资源参考其他云服务部署场景要求