본문 바로가기
★ Study/▶ Kubernetes

K8S - Service Account (1)

by lina_j 2023. 3. 28.
더보기

※ 저작권 침해가 있을 수 있어 간략한 사진이나 학습한 내용만 게시하겠습니다.

※ 해당 학습은 패스트캠퍼스 교육임을 알립니다.

 

오늘부터 CKS를 시작해보려 한다.

올초부터 패스트캠퍼스에서 강의를 듣기 시작했고, 머릿속에 정리된 것들을 적어보며 반복학습하기로 했다.

 

< #1 ServiceAccout 문제 >

1. 어떠한 secret에도 접근할 수 없는 문제의 조건에 맞게 ServiceAccout를 생성해라.

2. 생성한 ServiceAccout를 기존에 있는 Pod에 적용해라.

3. 마지막으로, 생성한 ServiceAccount 이외의 ServiceAccount는 삭제해라.

 

 

<문제풀이>

 

1. SA 생성하기

$ kubectl create sa devops-sa -n fastcampus --dry-run=client -o yaml > devops-sa.yaml
$ vi devops-sa.yaml

apiVersion: v1
kind: ServiceAccount
metadata:
  name: devops-sa
  namespace: fastcampus
automountServiceAccountToken: false


$ kubectl apply -f devops-sa.yaml

 

 

2. 기존 Pod 수정  (docs serviceaccount 참조)

$ kubectl get pod devops -n fastcampus -o yaml > devops.yaml
$ vi devops.yaml

...
spec:
  containers:
  volumeMounts:                               <- 볼륨 마운트 부분 4줄 삭제
  - mountPath: /var/run/secrets/kubernetes.io/serviceaccount
    name: kube-api-access-xxxx
    readOnly: true
 ..
  serviceAccount: devops-sa                   <- 수정
  serviceAccountName: devops-sa               <- 수정
  automountServiceAccountToken: false         <- 추가
...


$ kubectl delete -f devops.yaml
$ kubectl apply -f devops.yaml

 

docs serviceaccount

 

 

3. 기존 SA 모두 삭제

$ kubectl get sa -n fastcampus
cks-sa
default
devops-sa


$ kubectl delete sa cks-sa -n fastcampus

 

'★ Study > ▶ Kubernetes' 카테고리의 다른 글

K8S - CIS benchmarks (kube-bench) (6)  (0) 2023.04.04
K8S - Security Container (5)  (0) 2023.04.04
K8s - Secret (4)  (0) 2023.04.03
K8S - RBAC_Role (3)  (0) 2023.04.03
K8S - NetworkPolicy (2)  (0) 2023.03.28

댓글