gpt4 book ai didi

kubernetes - 自动将 imagePullSecrets 添加到 ServiceAccount

转载 作者:行者123 更新时间:2023-12-02 11:54:20 24 4
gpt4 key购买 nike

我们将 ServiceAccounts 用于 RBAC,因此有多个 SA 在起作用,以允许我们通过 RoleBindings 适本地调整访问。

我们还使用私有(private)注册表,因此可以使用 imagePullSecrets 从私有(private)注册表中提取图像。我正在尝试提出一个解决方案,通过该解决方案,在命名空间中创建的所有 SA 默认情况下会获取应用于添加到它们的默认 SA 的 imagePullSecrets 列表,以便在我们部署使用该服务的 Pod 时(通常是正确的在 SA 之后),serviceAccount 已经配置为使用 imagePullSecrets 来检索图像。

有没有人设计出一种优雅的方式来处理这个问题?我确实检查了 pod 是否可以应用多个 serviceAccount - N 用于保存 imageSecrets,1 用于映射到 RBAC。和/或,有人可以提出另一种看待问题的方法吗?

[更新:澄清 - 挑战是在多个服务帐户之间共享一组 imagePullSecrets,最好不要明确需要将它们添加到每个 ServiceAccount 定义中。私有(private)注册表应该被认为类似于 dockerhub:访问注册表的用户通常是为了能够拉取,然后使用用户信息来跟踪谁在拉取图像,并偶尔阻止用户拉取他们不应该访问的图像因为“这东西不适合更广泛的消费”。]

最佳答案

正如我回答 in another thread :

To easily add imagePullSecrets to a serviceAccount you can use the patch command:

kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "mySecret"}]}'

关于kubernetes - 自动将 imagePullSecrets 添加到 ServiceAccount,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52320090/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com