⚠️ AAD Pod Identity 仓库已存档,不再维护。
📣 公告
❗ 更新:自2023年10月2日(星期一)起,AAD Pod Identity 仓库已存档,不再维护。该仓库将以只读模式提供。不会再有新的发布。请改用 Azure Workload Identity。
感谢多年来支持这个项目的所有贡献者和用户!我们希望你能继续支持我们的新项目 Azure Workload Identity。
❗ 重要:自2022年10月24日(星期一)起,AAD Pod Identity 已弃用。如公告中所述,AAD Pod Identity 已被 Azure Workload Identity 取代。今后,我们将不再为该项目添加新功能或修复错误,而是转向 Azure Workload Identity,该身份已在 Azure Kubernetes Service (AKS) 中正式发布。我们将提供 CVE 补丁直到2023年9月,届时该项目将被存档。2023年9月后将不会有新的发布。
AAD Pod Identity 使 Kubernetes 应用能够通过 Azure Active Directory 安全地访问云资源。
管理员使用 Kubernetes 原语配置身份和绑定以匹配 pod。然后,无需任何代码修改,你的容器化应用就可以利用云中依赖 AAD 作为身份提供者的任何资源。
入门
在 Azure 上设置正确的角色分配,并通过 Helm 或 YAML 部署文件安装 AAD Pod Identity。熟悉我们的 CRD 和核心组件。
尝试我们的演练,以更好地理解应用程序工作流程。
发布
目前,AAD Pod Identity 每月发布一次,以修补安全漏洞,目标是在每月的第一周发布。有关更多详细信息,请参阅发布周期。
行为准则
该项目采用了 Microsoft 开源行为准则。更多信息请参阅行为准则常见问题,或联系 opencode@microsoft.com 咨询其他问题或意见。
支持
aad-pod-identity 是一个开源项目,不在 Microsoft Azure 支持政策覆盖范围内。请在此搜索已存在的问题,如果你的问题尚未被提及,请创建一个新的问题。项目维护者将尽其所能回应。