ghcr.io/kedacore/keda-admission-webhooks 是 KEDA(Kubernetes 事件驱动自动扩展器)生态中的一个准入 Webhook 组件,主要用于在 Kubernetes 集群中对 KEDA 相关资源的创建和更新过程进行校验与调整。
在 Kubernetes 中,准入 Webhook 是一种扩展机制,能在 API 服务器处理资源请求的最后阶段介入——即资源被持久化前,对请求进行验证(Validating)或修改(Mutating)。KEDA 的这个组件就聚焦于 KEDA 特有的资源对象,比如 ScaledObject(用于定义如何基于事件驱动扩展工作负载)和 ScaledJob(用于扩展 Job 资源)。
具体来说,它的核心功能有两方面:一是配置验证,检查用户提交的 ScaledObject 等资源是否符合 KEDA 的运行要求。比如验证触发器类型是否支持(像 Prometheus、Kafka、Redis 等常见触发器)、目标指标设置是否合理(避免出现负数或非数值指标)、关联的工作负载是否存在等。如果配置有误,会直接拒绝请求并返回具体错误原因,帮用户在部署阶段就发现问题。二是自动补全,对一些用户可能遗漏的默认配置进行填充,比如未指定 pollingInterval(触发器轮询间隔)时,自动补充 KEDA 的默认值(通常 30 秒),减少手动配置的繁琐。
部署时,这个组件以容器镜像形式运行在 Kubernetes 集群中,需要配合集群的准入控制配置(通过 ValidatingWebhookConfiguration 或 MutatingWebhookConfiguration 资源),让 API 服务器知道在处理 KEDA 资源时要调用它。它通常随 KEDA 主程序一起安装,也支持单独启用,适配主流的 KEDA 和 Kubernetes 版本。
对用户来说,这个组件能有效降低配置错误导致的 KEDA 扩展异常,比如避免因触发器配置不当造成工作负载无法扩缩容;同时帮助团队统一 KEDA 资源的配置规范,尤其适合多团队协作的集群环境。作为 KEDA 开源生态的一部分,它的代码和更新可通过 KEDA 官方渠道获取,确保与 KEDA 核心功能的兼容性。
请登录使用轩辕镜像享受快速拉取体验,支持国内访问优化,速度提升
docker pull ghcr.io/kedacore/keda-admission-webhooks:2.17.2manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务