K8s em Exemplos: Admission Webhooks
| Admission webhooks interceptam requests da API antes dos recursos serem persistidos. ValidatingWebhooks rejeitam recursos inválidos. MutatingWebhooks modificam recursos (injetam sidecars, adicionam labels). Webhooks mal configurados podem bloquear todos os deployments e quebrar clusters. |
| validatingwebhook.yaml | |
| ValidatingWebhookConfiguration define quando chamar seu webhook. | |
| Configure o endpoint do serviço webhook e TLS. O API server chama este serviço para cada request correspondente. | |
| mutatingwebhook.yaml | |
| MutatingWebhookConfiguration modifica recursos. Usos comuns: injetar sidecars (Istio), adicionar labels padrão, configurar security context. Mutations acontecem antes da validação. | |
| Use | |
| webhook-failurepolicy.yaml | |
|
| |
| Crítico: Política | |
| terminal | |
| Liste todos os webhooks no cluster. Quando deployments falham misteriosamente, verifique se um webhook está rejeitando-os. | |
| Verifique detalhes do webhook ao depurar. Observe rules, failure policy e endpoint do serviço. | |
| terminal | |
| Rejeições de webhook aparecem nos eventos do pod. Procure mensagens | |
| Verifique logs do pod webhook para entender por que requests são rejeitados. O serviço webhook deve estar rodando e saudável. | |
| terminal | |
| Correção de emergência: Delete a configuração do webhook para desbloquear deployments. Isso remove o webhook completamente até você corrigir e reimplantá-lo. | |
| Alternativa: faça patch do webhook para política | |
| webhook-service.yaml | |
| O webhook deve ser altamente disponível. Use múltiplas réplicas, resource limits adequados e PodDisruptionBudget. Um webhook down com política | |
Índice | Use as setas do teclado para navegar