반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- serving
- Kopf
- nginx ingress
- Kubeflow
- tekton
- 오퍼레이터
- opensearch
- knative
- Argo
- Kubernetes
- Kubernetes 인증
- eBPF
- 카오스 엔지니어링
- Litmus
- keda
- CI/CD
- Model Serving
- kubernetes operator
- argocd
- CANARY
- opentelemetry
- operator
- Continuous Deployment
- mlops
- MLflow
- xdp
- seldon core
- Pulumi
- blue/green
- gitops
Archives
- Today
- Total
목록kubernetes 1.24 secret sa (1)
Kubernetes 이야기

Kubernetes 1.24부터 ServiceAccounts에 대해 더 이상 Secret을 자동으로 생성하지 않는다. 기존에는 service account을 생성하면 자동으로 secret이 생성되어 sa에 대한 token이 저장되었다. kubectl create sa cicd kubectl get sa kubectl get secret --> secret이 없다. 다음과 같이 pod에서 service account를 사용하는 경우 apiVersion: v1 kind: Pod metadata: name: cicd spec: serviceAccount: cicd containers: - image: nginx name: cicd 기존처럼 pod안에 /run/secrets/kubernetes.io/servic..
Kubernetes/일반
2022. 10. 1. 16:17