kubernetes authentication with cURL using service account
kubernetes service account를 사용하여 cURL로 kubernetes에 접근하는 방법을 알아보자. 아래와 같은 yaml을 통해 SA(service account) role, rolebinding 그리고 secret을 생성한다. kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: namespace: default name: onlypods rules: - apiGroups: [""] resources: ["pods"] verbs: ["get", "watch", "list"] --- apiVersion: v1 kind: ServiceAccount metadata: name: curltest namespace: default ---..
Cloud/Cloud Native
2024. 4. 2. 16:44
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- wsl2
- aquasecurity
- kubernetes
- boundary ssh
- kata container
- K3S
- openstack backup
- macvlan
- socket
- GateKeeper
- crashloopbackoff
- Jenkinsfile
- minikube
- nginx-ingress
- OpenStack
- open policy agent
- jenkins
- metallb
- DevSecOps
- azure policy
- kubernetes install
- ansible
- openstacksdk
- vmware openstack
- Terraform
- minio
- mattermost
- Helm Chart
- hashicorp boundary
- ceph
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
글 보관함