octotree

Posted by 夏泽民

https://www.runoob.com/w3cnote/octotree-github-repo.html octotree 是一款chrome插件,用于将 Github 项目代码以树形格式展示,而且在展示的列表中,我们可以下载指定的文件,而不需要下载整个项目。



Select tables optimized away

Posted by 夏泽民

EXPLAIN SELECT MAX(year) FROM st_sch_recruit_info info



grpc metadata

Posted by 夏泽民

在http请求当中我们可以设置header用来传递数据,grpc底层采用http2协议也是支持传递数据的,采用的是metadata。 Metadata 对于 gRPC 本身来说透明, 它使得 client 和 server 能为对方提供本次调用的信息。就像一次 http 请求的 RequestHeader 和 ResponseHeader,http header 的生命周期是一次 http 请求, Metadata 的生命周期则是一次 RPC 调用。 项目源代码路径:google.golang.org/grpc/metadata



硬链接软连接

Posted by 夏泽民

ln –s 被链接的源文件 链接文件

建立文件的软连接,用通俗的是方式类似于Windows下的快捷链接



k8s rbac

Posted by 夏泽民

RBAC基于角色的访问控制–全拼Role-Based Access Control ​ Service Account为服务提供了一种方便的认证机制,但它不关心授权的问题。可以配合RBAC来为Service Account鉴权 ​ 在Kubernetes中,授权有ABAC(基于属性的访问控制)、RBAC(基于角色的访问控制)、Webhook、Node、AlwaysDeny(一直拒绝)和AlwaysAllow(一直允许)这6种模式。 ​ 在RABC API中,通过如下的步骤进行授权: 1)定义角色:在定义角色时会指定此角色对于资源的访问控制的规则; 2)绑定角色:将主体与角色进行绑定,对用户进行访问授权。 Role与ClusterRole 一个角色包含了一套表示一组权限的规则。 权限以纯粹的累加形式累积(没有”否定”的规则)。 Role:角色可以由命名空间内的Role对象定义,一个Role对象只能用于授予对某一单一命名空间中资源的访问权限 ClusterRole:整个Kubernetes集群范围内有效的角色则通过ClusterRole对象实现。 简介 role: 1、允许的操作,如get,list等 ​ 2、允许操作的对象,如pod,svc等 ​ rolebinding: ​ 将哪个用户绑定到哪个role或clusterrole上 ​ clusterrole:(集群角色) clusterrolebinding:(绑定到集群) 3、如果使用rolebinding绑定到clusterrole上,表示绑定的用户只能用于当前namespace的权限



Search

Popular posts

Anything in here will be replaced on browsers that support the canvas element

Recent posts

This blog is maintained by 夏泽民

Get in touch with me at 465474307@qq.com

Subscribe to our mailing list

* indicates required