Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Kubernetes Namespaces — Multi-Tenancy in der Praxis

04. 04. 2018 Aktualisiert: 24. 03. 2026 1 Min. Lesezeit CORE SYSTEMSai
Dieser Artikel wurde veröffentlicht im Jahr 2018. Einige Informationen können veraltet sein.
Kubernetes Namespaces — Multi-Tenancy in der Praxis

Ein Kubernetes-Cluster, fünf Teams, drei Kunden. Wie stellt man Isolierung, faire Ressourcenverteilung sicher und verhindert, dass ein Team alle Ressourcen der anderen verbraucht? Namespaces mit Resource Quotas.

Namespace pro Tenant

Jedes Team/jeder Kunde erhält seinen eigenen Namespace: team-alpha, client-bank, client-insurance. In Kombination mit RBAC ist dies der grundlegende Baustein für Multi-Tenancy.

Resource Quotas

apiVersion: v1
kind: ResourceQuota
metadata:
  name: team-alpha-quota
  namespace: team-alpha
spec:
  hard:
    requests.cpu: "8"
    requests.memory: 16Gi
    limits.cpu: "16"
    limits.memory: 32Gi
    pods: "50"
    services: "20"

Team Alpha hat garantierte 8 CPU und 16 GB RAM. Sie können bis zu 16 CPU und 32 GB bursten, aber nicht mehr. Maximal 50 Pods.

LimitRange — Standardwerte für Pods

LimitRange setzt Standard-Requests und -Limits für Pods, die keine angeben. Schutz gegen „Pod ohne Limits, der den gesamten Node verbraucht.”

Network Policies pro Namespace

Default Deny in jedem Namespace + explizites Allow. Namespace team-alpha kann nicht mit client-bank kommunizieren. Isolierung auf Netzwerkebene.

Zugriffsbeschränkungen

  • RBAC: Admin im Namespace, Read-Only im Cluster
  • Resource Quotas: faire Verteilung von Compute-Ressourcen
  • Network Policies: Netzwerkisolierung
  • Pod Security Policies: Sicherheitseinschränkungen

Soft Multi-Tenancy ist erreichbar

Namespaces mit RBAC, Quotas und Network Policies bieten ausreichende Isolierung für Teams innerhalb einer Organisation. Für Hard Multi-Tenancy (nicht vertrauenswürdige Tenants) sollten separate Cluster in Betracht gezogen werden.

kubernetesnamespacesmulti-tenancyresource quotas
Teilen:

CORE SYSTEMS

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.

Brauchen Sie Hilfe bei der Implementierung?

Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.

Kontaktieren Sie uns
Brauchen Sie Hilfe bei der Implementierung? Termin vereinbaren