|
本文档采用自动化机器翻译技术翻译。 尽管我们力求提供准确的译文,但不对翻译内容的完整性、准确性或可靠性作出任何保证。 若出现任何内容不一致情况,请以原始 英文 版本为准,且原始英文版本为权威文本。 |
|
这是尚未发布的文档。 Admission Controller 1.34-dev. |
SUSE Security Admission Controller在大规模环境中的
本节详细介绍了SUSE Security Admission Controller在要求苛刻的大规模环境中的实际部署。它说明了如何配置Admission Controller以实现高可用性和性能,以及在高负载下的预期。
|
如果您想了解更多关于如何在生产中运行Admission Controller的提示,请查看生产部署文档。 |
环境概述
基础设施由大约20个Kubernetes集群组成。这些集群中最大的集群具有显著的规模和资源量:
-
节点:~400
-
名称空间:~4,000
-
受管资源:
-
Pods:10,000 美元
-
角色绑定:13,000
-
Ingresses:12,000
-
部署:8,000
-
服务:13,000
-
Admission Controller 配置
为了满足该环境的需求,Admission Controller 被配置为专注于工作负载隔离和高可用性。
-
策略实施:在集群中强制执行 22 个
ClusterAdmissionPolicies,没有特定于名称空间的AdmissionPolicies。 -
策略服务器架构:使用两个独立的
PolicyServer部署来隔离工作负载:-
一个
PolicyServer专门用于上下文感知策略。 -
第二个
PolicyServer处理所有其他非上下文感知策略。
-
-
可伸缩性和资源:
-
复本:每个
PolicyServer部署运行 15 个副本以处理大量请求。 -
资源分配:每个副本分配 300 MB 内存和 4 个处理器内核。
-