-
kubectl Image를 이용한 pod 내에서 secret 생성하기K8S 2022. 8. 5. 16:05
틀린 내용이 있을 수도 있습니다!
틀린 내용이 있다면 댓글로 달아주시면 감사하겠습니다!
pod내에서 secret을 생성해야 할 일이 있어서 나중에 내가 다시 보려고 포스팅 한다.
명시할 리소스들은 다음과 같다.
- Service account
- Role
- Role binding
- Pod
<service account>
apiVersion: v1 kind: ServiceAccount metadata: name: kubectl
<role>
apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: create-secret-role rules: - apiGroups: [""] resources: ["secrets"] verbs: ["create", "list"]
<rolebinding>
apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: create-secret-rolebinding subjects: - kind: ServiceAccount name: kubectl roleRef: kind: Role name: create-secret-role apiGroup: rbac.authorization.k8s.io
<pod>
apiVersion: v1 kind: Pod metadata: creationTimestamp: null labels: run: create-secret name: create-secret spec: serviceAccountName: kubectl automountServiceAccountToken: true containers: - image: bitnami/kubectl:latest name: create-secret command: ["tail", "-f", "/dev/null"] resources: {} dnsPolicy: ClusterFirst restartPolicy: Always status: {}
pod 생성이 완료되면, [ kubectl exec -it create-secret -- bash ]로 접속한 후, kubectl 커맨드를 날려보자.
만약 필요한 리소스가 다른 리소스라면 role을 그에 맞게 변경해서 사용하면 된다.
반응형'K8S' 카테고리의 다른 글
PV, PVC, SC 사용시 Tip! (0) 2022.08.17 Pod Status에 Error log만 찍기 (0) 2022.08.08 K8S 설계 개념(Kubernetes Design Concept) (0) 2021.09.15 K8S + Istio 환경에서 Nginx Proxy 설정하기 (1) 2021.09.13 K8S Network Policy 정리 (0) 2021.08.02