以下、2種類のアカウントがあり通常クラウドサービスを利用する場合は
①UserAccountについては、例えばAWSであればIAMを利用することになる。
②ServiceAccountについては、Podのセキュリティの制御(認証・許可)に利用するものになる。
->マニュフェストで指定しない場合は、defaultで作成済みの物を利用することになる。
①UseAcount
②ServiceAccount
ServiceAccountのイメージ画像:
試しにservice accountの作成を行ってみる。
kubectl create serviceaccount [サービスアカウント名]
例:
kubectl create serviceaccount test01
次にマニュフェストにて、作成を行ってみる。
->赤枠の箇所は、ConfigMapで作成済みのシークレットを利用した記載方法になる。
<トークンを自動的にマウントさせる方法>
Podをデプロイ時に、ServiceAccoiuntを指定(上記で作成した)する場合の記載方法
念の為Api側で登録されているのか確認を行ってみる。
次にデプロイしたPodにて、ServiceAccountに関するファイルの所在を確認してみる。
<トークンを自動的にマウントさせない方法>
以下の”automountServiceAccountToken”を追加して、falseを指定する。
(デフォルトは、true)
試しに、トークンを自動マウントOFFのPodにてトークンがマウントされて無いか確認してみる。
(tokenが存在しないことが把握できる。)
次にPodのマニュフェスト上で、”automountServiceAccountToken: true”を追加することで
手動でトークンの追加が可能となる。
上記、デプロイ後に改めて確認すると、以下のようにtokenがマウントされていることが把握できる。
0 件のコメント:
コメントを投稿