Похоже, никто еще не упомянул "нативный инструмент", который Kubernetes предоставляет для этого.
Обратите внимание, что в Kubernetes существует концепция Audit .
Он предоставляет хронологический набор записей, относящихся к безопасности, документирующий последовательность действий, которые затронули систему отдельными пользователями, администраторами или другими компонентами системы.
Каждый запрос на каждом этапе его выполнения генерирует событие, который затем предварительно обрабатывается в соответствии с определенной политикой и обрабатывается определенным бэкэндом.
Это позволяет администратору кластера ответить на следующие вопросы:
- что случилось?
- когда это произошло?
- кто инициировал это?
- о том, что это произошло?
- где это наблюдалось?
- откуда оно было инициировано ?
- куда он направлялся?
Администратор может указать, какие события должны быть записаны и какие данные они должны включать с помощью Политика аудита / ов.
Существует несколько бэкэндов, которые сохраняют события аудита во внешнем хранилище.
- Бэкэнд журнала, который записывает события на диск
- Webhook бэкэнд, который отправляет события на внешний бэкэнд API
- Dynami c, который настраивает бэкэнды webhook через объект AuditSink API.
Если вы используете бэкэнд журнала, это возможно собирать данные с помощью таких инструментов, как свободно. С этими данными вы можете добиться большего, чем просто почта после развертывания в Kubernetes.
Надеюсь, это поможет!