2022年1月15日土曜日

ServiceAccount

 以下、2種類のアカウントがあり通常クラウドサービスを利用する場合は

①UserAccountについては、例えばAWSであればIAMを利用することになる。

②ServiceAccountについては、Podのセキュリティの制御(認証・許可)に利用するものになる。

  ->マニュフェストで指定しない場合は、defaultで作成済みの物を利用することになる。


①UseAcount

②ServiceAccount


ServiceAccountのイメージ画像:















試しにservice accountの作成を行ってみる。

kubectl create serviceaccount [サービスアカウント名]


例:

kubectl create serviceaccount test01



次にマニュフェストにて、作成を行ってみる。

  ->赤枠の箇所は、ConfigMapで作成済みのシークレットを利用した記載方法になる。













<トークンを自動的にマウントさせる方法>


Podをデプロイ時に、ServiceAccoiuntを指定(上記で作成した)する場合の記載方法















念の為Api側で登録されているのか確認を行ってみる。




次にデプロイしたPodにて、ServiceAccountに関するファイルの所在を確認してみる。





<トークンを自動的にマウントさせない方法>


以下の”automountServiceAccountToken”を追加して、falseを指定する。

(デフォルトは、true)











試しに、トークンを自動マウントOFFのPodにてトークンがマウントされて無いか確認してみる。

(tokenが存在しないことが把握できる。)






次にPodのマニュフェスト上で、”automountServiceAccountToken: true”を追加することで

手動でトークンの追加が可能となる。
















上記、デプロイ後に改めて確認すると、以下のようにtokenがマウントされていることが把握できる。








0 件のコメント:

コメントを投稿

php log(ECS ログ出力)

# PHPエラーログの設定 ENV PHP_INI_DIR /usr/local/etc/php RUN { \ echo 'log_errors = On' ; \ echo 'error_log = /proc/self/...