티스토리 뷰
반응형
문제3. context에서 애플리케이션 배포를 위해 새로운 clusterRole을 생성하고 특정 namespace의 serviceAccount를 바인드 하시오.
- 다음의 resourse type에서만 create가 허용된 clusterRole deployment-clusterrole을 생성함
Resouse type : Deployment StatefulSet DeamonSet
- 미리 생성된 namespace api-access 에 cicd-token 이라는 새로운 serviceAccount를 만듬
- clusterRole deployment-cluserrole을 namespace api-access 로 제한된 새 serviceAccount cicd-token 에 바인딩함
문제 풀이
1. clusterRole 생성
# clusterRole 생성
# kubectl create clusterrole foo --verb=get,list,watch --resource=pods,pods/status
kubectl create clusterrole deployment-cluserrole --verb=create --resource=deployment,statefulset,deamonset
# 결과 확인
kubectl get clusterrole deployment-cluserrole
# 자세히 확인
kubectl describe clusterrole deployment-cluserrole
2. serviceAccount 생성
# 생성
kubectl create serviceaccount cicd-token --namespace=api-access
# 결과확인 줄여서 사용 가능
kubectl get sa --namespace=api-access
3. rolebinding 생성
# kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp
kubectl create clusterrolebinding 내마음대로 --clusterrole=deployment-clusserrole --serviceaccount=api-access:cicd-token
# 결과 확인
kubectl get cluserrolebindings deployment-clusserrole
# 자세히 확인
kubectl describe cluserrolebindings deployment-clusserrole
반응형
'cka' 카테고리의 다른 글
kubernetes [CKA] - Pod(기본 개념) (0) | 2023.06.11 |
---|---|
kubernetes [CKA] - CSR (0) | 2023.06.10 |
kubernetes [CKA] - role/role binding 설정 (0) | 2023.06.08 |
kubernetes [CKA] - rbac 인증 (0) | 2023.06.07 |
kubernetes [CKA] - kubernetes update (0) | 2023.06.06 |