更新时间:2025-08-25 15:29:44
1.场景说明
随着企业广泛采用自建云平台来统一承载内部容器化应用,客户通常不再允许供应商独立部署和维护单独的云基础设施。为确保资源统一管理、安全合规及运维高效,供应商的应用系统需集成至客户现有的云平台环境。
在该背景下,Proton 支持的部署模式为:托管 Kubernetes 集群 + 指定命名空间与 ServiceAccount。
具体要求如下:
托管 Kubernetes 集群:Proton 将部署在客户自有或统一管理的大规模 Kubernetes 集群上,不依赖独立的 Kubernetes 环境。
指定命名空间:部署时使用客户预先分配的命名空间,实现资源隔离与配额管理。
指定 ServiceAccount:使用客户提供的专用 ServiceAccount 进行权限控制,确保符合最小权限原则和安全审计要求。
该部署模式有助于实现与客户现有 DevOps 流程、监控体系和安全策略的无缝集成,提升系统的可维护性与合规性。
2.资源准备
1.命名空间与serviceAccount
-
用户应提前创建好命名空间,且保证该命名空间的cpu/memory等配额满足产品部署要求
-
用户应提前创建好拥有该命名空间最大权限的serviceAccount,比如使用如下的rbac.yaml
namespace和name填入托管Kubernetes平台用户创建的命名空间和serviceAccount
如下配置文件namespace和name示例内容为abcde,请根据实际内容自行修改
apiVersion: v1 kind: ServiceAccount metadata: name: abcde namespace: abcde --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: abcde name: abcde-role rules: - apiGroups: ["*"] resources: ["*"] verbs: ["*"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: abcde-binding namespace: abcde subjects: - kind: ServiceAccount name: abcde namespace: abcde roleRef: kind: Role name: abcde-role apiGroup: rbac.authorization.k8s.io
2.其他云资源参考其他云服务部署场景要求
< 上一篇:
下一篇: >