2022年1月15日土曜日

ServiceAccount

 以下、2種類のアカウントがあり通常クラウドサービスを利用する場合は

①UserAccountについては、例えばAWSであればIAMを利用することになる。

②ServiceAccountについては、Podのセキュリティの制御(認証・許可)に利用するものになる。

  ->マニュフェストで指定しない場合は、defaultで作成済みの物を利用することになる。


①UseAcount

②ServiceAccount


ServiceAccountのイメージ画像:















試しにservice accountの作成を行ってみる。

kubectl create serviceaccount [サービスアカウント名]


例:

kubectl create serviceaccount test01



次にマニュフェストにて、作成を行ってみる。

  ->赤枠の箇所は、ConfigMapで作成済みのシークレットを利用した記載方法になる。













<トークンを自動的にマウントさせる方法>


Podをデプロイ時に、ServiceAccoiuntを指定(上記で作成した)する場合の記載方法















念の為Api側で登録されているのか確認を行ってみる。




次にデプロイしたPodにて、ServiceAccountに関するファイルの所在を確認してみる。





<トークンを自動的にマウントさせない方法>


以下の”automountServiceAccountToken”を追加して、falseを指定する。

(デフォルトは、true)











試しに、トークンを自動マウントOFFのPodにてトークンがマウントされて無いか確認してみる。

(tokenが存在しないことが把握できる。)






次にPodのマニュフェスト上で、”automountServiceAccountToken: true”を追加することで

手動でトークンの追加が可能となる。
















上記、デプロイ後に改めて確認すると、以下のようにtokenがマウントされていることが把握できる。








0 件のコメント:

コメントを投稿

helm( kube-prometheus-stack)とlokiの連携

helm経由で、 kube-prometheus-stackとloki stackを入れるだけだと連携ができないので 追加で以下の手順を進める必要がある。 1)Loki stackの導入を実施 helm install loki grafana/loki-stack --name...