K8s 安全与策略(示例二)