zoukankan      html  css  js  c++  java
  • K8s client 使用

    使用的k8s client包:

    <dependency>
    	<groupId>io.fabric8</groupId>
    	<artifactId>kubernetes-client</artifactId>
    	<version>2.6.1</version>
    	<exclusions>
    		<exclusion>
    			<artifactId>slf4j-api</artifactId>
    			<groupId>org.slf4j</groupId>
    		</exclusion>
    	</exclusions>
    </dependency>
    <dependency>
    	<groupId>io.fabric8</groupId>
    	<artifactId>kubernetes-model</artifactId>
    	<version>1.1.4</version>
    </dependency>
    <dependency>
    	<groupId>io.fabric8</groupId>
    	<artifactId>kubernetes-api</artifactId>
    	<version>2.3.5</version>
    	<exclusions>
    		<exclusion>
    			<artifactId>slf4j-api</artifactId>
    			<groupId>org.slf4j</groupId>
    		</exclusion>
    	</exclusions>
    </dependency>
    

      

    使用方式k8sApiUrl为k8s apiserver地址:

    Config config = new ConfigBuilder().withMasterUrl(k8sApiUrl).build();
    DefaultKubernetesClient kubernetesClient = new DefaultKubernetesClient(config);
    

      

    然后可以通过kubernetesClent进行RC创建、删除、scale;service创建删除等等操作,另外就是传入执行命令:

    // 创建RC
    kubernetesClient.replicationControllers().inNamespace(namespace).createOrReplace(rc);
    
    //扩缩容
    kubernetesClient.replicationControllers().inNamespace(namespace).withName(
                    rcName).scale(replicas);
    
    // POD执行命令
    kubernetesClient.pods().withName(podName).exec("command1","command2");
    
    更多方法自行挖掘,比如RC、POD、Endpoints 监听......
    

      

  • 相关阅读:
    js字符串拼接 ·${}·
    [转]CRLF Injection
    域渗透-GPP(组策略)利用
    AS-REPRoasting
    域用户名枚举
    我理解的HTTP请求走私(HTTP Request Smuggling)
    NFS未授权访问
    Hessian反序列化RCE漏洞
    CVE-2020-15778 Openssh命令注入漏洞复现
    在非域内机器上运行harphound
  • 原文地址:https://www.cnblogs.com/qiang-cnblog/p/7760214.html
Copyright © 2011-2022 走看看