2022年1月15日土曜日

ServiceAccount

 以下、2種類のアカウントがあり通常クラウドサービスを利用する場合は

①UserAccountについては、例えばAWSであればIAMを利用することになる。

②ServiceAccountについては、Podのセキュリティの制御(認証・許可)に利用するものになる。

  ->マニュフェストで指定しない場合は、defaultで作成済みの物を利用することになる。


①UseAcount

②ServiceAccount


ServiceAccountのイメージ画像:















試しにservice accountの作成を行ってみる。

kubectl create serviceaccount [サービスアカウント名]


例:

kubectl create serviceaccount test01



次にマニュフェストにて、作成を行ってみる。

  ->赤枠の箇所は、ConfigMapで作成済みのシークレットを利用した記載方法になる。













<トークンを自動的にマウントさせる方法>


Podをデプロイ時に、ServiceAccoiuntを指定(上記で作成した)する場合の記載方法















念の為Api側で登録されているのか確認を行ってみる。




次にデプロイしたPodにて、ServiceAccountに関するファイルの所在を確認してみる。





<トークンを自動的にマウントさせない方法>


以下の”automountServiceAccountToken”を追加して、falseを指定する。

(デフォルトは、true)











試しに、トークンを自動マウントOFFのPodにてトークンがマウントされて無いか確認してみる。

(tokenが存在しないことが把握できる。)






次にPodのマニュフェスト上で、”automountServiceAccountToken: true”を追加することで

手動でトークンの追加が可能となる。
















上記、デプロイ後に改めて確認すると、以下のようにtokenがマウントされていることが把握できる。








0 件のコメント:

コメントを投稿

terraform(moved.tf)のリソース名の修正方法について

以下の赤枠を直接変えてしまうと、ec2が削除されてしまいます。 これを維持したい場合について記載します。 以下に moved.tf ファイルを作成します。 以下のように、 from に修正前で、 to に修正したい内容を記載します。 以下のリソースにも修正を加えます。 terra...