Update authentication.md

pull/68/head
dangzhiqiang 2017-11-17 15:02:46 +08:00 committed by GitHub
parent 0fe2eb6060
commit 93df4f27db
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
1 changed files with 2 additions and 2 deletions

View File

@ -102,7 +102,7 @@ password,user,uid,"group1,group2,group3"
Service account 是使用签名的 bearer token 来验证请求的额自动启用的验证器。该插件包括两个可选的标志: Service account 是使用签名的 bearer token 来验证请求的额自动启用的验证器。该插件包括两个可选的标志:
- `--service-account-key-file` 一个包含签名 bearer token 的 PEM 编码文件。如果指定,将使用 API server 的 TLS 私钥。 - `--service-account-key-file` 一个包含签名 bearer token 的 PEM 编码文件。如果指定,将使用 API server 的 TLS 私钥。
- `--service-account-lookup` 如果启用,从 API 中删除掉的 token 将被撤销。 - `--service-account-lookup` 如果启用,从 API 中删除掉的 token 将被撤销。
Service account 通常 API server 自动创建,并通过 `ServiceAccount` [注入控制器](https://kubernetes.io/docs/admin/admission-controllers/) 关联到集群中运行的 Pod 上。Bearer token 挂载到 pod 中众所周知的位置,并允许集群进程与 API server 通信。 帐户可以使用 `PodSpec``serviceAccountName` 字段显式地与Pod关联。 Service account 通常 API server 自动创建,并通过 `ServiceAccount` [注入控制器](https://kubernetes.io/docs/admin/admission-controllers/) 关联到集群中运行的 Pod 上。Bearer token 挂载到 pod 中众所周知的位置,并允许集群进程与 API server 通信。 帐户可以使用 `PodSpec``serviceAccountName` 字段显式地与Pod关联。
@ -141,7 +141,7 @@ secrets:
- name: jenkins-token-1yvwg - name: jenkins-token-1yvwg
``` ```
创建出的 secret 中拥有 API server 的公共 CA 和前面的饿 JSON Web TokenJWT 创建出的 secret 中拥有 API server 的公共 CA 和前面的 JSON Web TokenJWT
```bash ```bash
$ kubectl get secret jenkins-token-1yvwg -o yaml $ kubectl get secret jenkins-token-1yvwg -o yaml