더보기
※ 저작권 침해가 있을 수 있어 간략한 사진이나 학습한 내용만 게시하겠습니다.
※ 해당 학습은 패스트캠퍼스 교육임을 알립니다.
오늘부터 CKS를 시작해보려 한다.
올초부터 패스트캠퍼스에서 강의를 듣기 시작했고, 머릿속에 정리된 것들을 적어보며 반복학습하기로 했다.
< #1 ServiceAccout 문제 >
1. 어떠한 secret에도 접근할 수 없는 문제의 조건에 맞게 ServiceAccout를 생성해라.
2. 생성한 ServiceAccout를 기존에 있는 Pod에 적용해라.
3. 마지막으로, 생성한 ServiceAccount 이외의 ServiceAccount는 삭제해라.
<문제풀이>
1. SA 생성하기
$ kubectl create sa devops-sa -n fastcampus --dry-run=client -o yaml > devops-sa.yaml
$ vi devops-sa.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
name: devops-sa
namespace: fastcampus
automountServiceAccountToken: false
$ kubectl apply -f devops-sa.yaml
2. 기존 Pod 수정 (docs serviceaccount 참조)
$ kubectl get pod devops -n fastcampus -o yaml > devops.yaml
$ vi devops.yaml
...
spec:
containers:
volumeMounts: <- 볼륨 마운트 부분 4줄 삭제
- mountPath: /var/run/secrets/kubernetes.io/serviceaccount
name: kube-api-access-xxxx
readOnly: true
..
serviceAccount: devops-sa <- 수정
serviceAccountName: devops-sa <- 수정
automountServiceAccountToken: false <- 추가
...
$ kubectl delete -f devops.yaml
$ kubectl apply -f devops.yaml
3. 기존 SA 모두 삭제
$ kubectl get sa -n fastcampus
cks-sa
default
devops-sa
$ kubectl delete sa cks-sa -n fastcampus
'★ Study > ▶ Kubernetes' 카테고리의 다른 글
K8S - CIS benchmarks (kube-bench) (6) (0) | 2023.04.04 |
---|---|
K8S - Security Container (5) (0) | 2023.04.04 |
K8s - Secret (4) (0) | 2023.04.03 |
K8S - RBAC_Role (3) (0) | 2023.04.03 |
K8S - NetworkPolicy (2) (0) | 2023.03.28 |
댓글