动态准入 Webhook 概述

来自 Kubernetes 准入控制机制

Istio 使用 ValidatingAdmissionWebhooks 验证 Istio 配置,使用 MutatingAdmissionWebhooks 自动将 Sidecar 代理注入至用户 Pod。

Webhook 设置过程需要了解 Kubernetes 动态准入 Webhook 相关的知识。有关 Validating 和 Mutating Webhook 配置的详细文档,请参考 Kubernetes API

验证动态准入 Webhook 前置条件

请参阅 Kubernetes 快速入门中的前置条件章节。如果群集配置错误,Webhook 将无法正常工作。如集群配置后,动态 Webhook 和依赖的相关功能无法正常工作,可以通过以下步骤进行检查。

  1. 验证 kubectl 是否是最新版本(>= 1.10),并且 Kubernetes 服务器版本 >= 1.9。

    $ kubectl version --short
    Client Version: v1.10.2
    Server Version: v1.10.4-gke.0
    
  2. admissionregistration.k8s.io/v1beta1 应是启用状态

    $ kubectl api-versions | grep admissionregistration.k8s.io/v1beta1
    admissionregistration.k8s.io/v1beta1
    
  3. 验证 MutatingAdmissionWebhookValidatingAdmissionWebhookkube-apiserver --enable-admission-plugins 配置中是否被启用。通过特定提供者提供的步骤来检查此标志。

  4. 验证 Kubernetes api-server 与 Webhook 所在 Pod 的网络连通是否正常。例如不正确的 http_proxy 设置可能会使 api-server 操作无法正常完成(有关详细信息,请参阅这里这里的相关问题)。