蓝易云

k8s 手动管理 ServiceAccount 的 Secret

439次阅读
没有评论

共计 701 个字符,预计需要花费 2 分钟才能阅读完成。

v1.22 之前的 Kubernetes 版本会自动创建凭据访问 Kubernetes API。 这种更老的机制基于先创建令牌 Secret,然后将其挂载到正运行的 Pod 中。

而更新的版本的 K8s 则不会直接创建,使用kubectl describe sa xx命令可以看见 Tokens 的值为 none,此时需要进行手动创建 Sercet。

假设现在有一个名为 test 的 serviceAccount,所处的命名空间是 dev,则进行如下操作即可获取到 test 用户的 token

# 设置 serviceAccount 环境变量
export serviceAccount=test
# 设置命名空间环境变量
export namespace=dev

# 创建通用文件
cat > sa.yaml<<EOF
apiVersion: v1
kind: Secret
metadata:
  name: sa-token
  namespace: default
  annotations:
    kubernetes.io/service-account.name: sa
type: kubernetes.io/service-account-token
EOF
# 修改文件名称和内容
mv sa.yaml sa-${serviceAccount}.yaml && \
sed -i "s/sa/${serviceAccount}/g" sa-${serviceAccount}.yaml && \
sed -i "s/default/${namespace}/g" sa-${serviceAccount}.yaml

# 创建 Secret
kubectl apply -f sa-${serviceAccount}.yaml

查看生成的 token,如下图:

k8s 手动管理 ServiceAccount 的 Secret

提醒:本文发布于692天前,文中所关联的信息可能已发生改变,请知悉!

AD:【腾讯云服务器大降价】2核4G 222元/3年 1核2G 38元/年
正文完
 0
阿蛮君
版权声明:本站原创文章,由 阿蛮君 于2022-12-30发表,共计701字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
Copyright © 2022-2024 阿蛮君博客 湘ICP备2023001393号
本网站由 亿信互联 提供云计算服务 | 蓝易云CDN 提供安全防护和加速服务
Powered by Wordpress  Theme by Puock