如何解决任何 Pod 都可以采用 AKS 托管标识并访问 Azure 资源吗?
有一个名为 secrets-store-csi-driver-provider-azure
的项目,它允许使用托管身份从 azure 密钥保管库中获取机密。
如果我理解正确,该提供商运行的 Pod 确实可以访问身份,例如由 AKS 创建的 kubelet 身份。
这是否意味着在 AKS 中运行的任何 Pod 都可以这样做?
我认为答案应该是“否”,但我想了解是什么让提供者能够访问其他 pod 不具备的身份。也许这是对节点的一些特权访问?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。