ghcr.io/kedacore/keda-admission-webhooks 是 KEDA(Kubernetes 事件驱动自动扩展器)生态中的一个准入 Webhook 组件,主要用于在 Kubernetes 集群中对 KEDA 相关资源的创建和更新过程进行校验与调整。 在 Kubernetes 中,准入 Webhook 是一种扩展机制,能在 API 服务器处理资源请求的最后阶段介入——即资源被持久化前,对请求进行验证(Validating)或修改(Mutating)。KEDA 的这个组件就聚焦于 KEDA 特有的资源对象,比如 ScaledObject(用于定义如何基于事件驱动扩展工作负载)和 ScaledJob(用于扩展 Job 资源)。 具体来说,它的核心功能有两方面:一是配置验证,检查用户提交的 ScaledObject 等资源是否符合 KEDA 的运行要求。比如验证触发器类型是否支持(像 Prometheus、Kafka、Redis 等常见触发器)、目标指标设置是否合理(避免出现负数或非数值指标)、关联的工作负载是否存在等。如果配置有误,会直接拒绝请求并返回具体错误原因,帮用户在部署阶段就发现问题。二是自动补全,对一些用户可能遗漏的默认配置进行填充,比如未指定 pollingInterval(触发器轮询间隔)时,自动补充 KEDA 的默认值(通常 30 秒),减少手动配置的繁琐。 部署时,这个组件以容器镜像形式运行在 Kubernetes 集群中,需要配合集群的准入控制配置(通过 ValidatingWebhookConfiguration 或 MutatingWebhookConfiguration 资源),让 API 服务器知道在处理 KEDA 资源时要调用它。它通常随 KEDA 主程序一起安装,也支持单独启用,适配主流的 KEDA 和 Kubernetes 版本。 对用户来说,这个组件能有效降低配置错误导致的 KEDA 扩展异常,比如避免因触发器配置不当造成工作负载无法扩缩容;同时帮助团队统一 KEDA 资源的配置规范,尤其适合多团队协作的集群环境。作为 KEDA 开源生态的一部分,它的代码和更新可通过 KEDA 官方渠道获取,确保与 KEDA 核心功能的兼容性。
请登录使用轩辕镜像享受快速拉取体验,支持国内访问优化,速度提升
docker pull ghcr.io/kedacore/keda-admission-webhooks:2.17.2探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务