kubernetes - “永久”GKE kubectl 服务帐户身份验证
问题描述
我从 CI 将应用程序部署到在Google Cloud上运行的Kubernetes。CI 使用包含身份验证信息的kubectl配置(直接在 CVS 中或在构建期间从环境变量模板化)
CI 有单独的谷歌云服务帐户,我通过生成kubectl配置
gcloud auth activate-service-account --key-file=key-file.json
和
gcloud container clusters get-credentials <cluster-name>
这会设置kubectl配置,但令牌会在几个小时后过期。
除了在构建和运行期间为 CI 提供密钥文件之外,我还有哪些“永久” kubectlgcloud container clusters get-credentials
配置选项?
解决方案
您应该查看RBAC(基于角色的访问控制),它将验证角色以避免过期,而证书当前已过期,如前所述。
推荐阅读
- tensorflow - 如何在网格中排列从 CNN 提取的特征以传入 Keras 或 tf 2.0 中的 RNN 编码器?
- laravel - Vue js 和 Laravel 中的多图像上传器
- javascript - React 使用 webpack 在自定义路径下构建 .js 文件
- java - 文件的处理:字节数组和维度
- javascript - 当我们通过 chrome android 通知暂停音频时,howler.js 未检测到暂停事件
- rust - 无法在 init 中使用 lateinit 变量
- python - 如果熊猫数据框中的年份彼此相邻,如何按组选择行?
- php - MYSQL查询搜索名称并忽略其中的元音
- python - 如何在 Python 中执行 S4 类方法(使用 rpy2)?
- c++ - 从控制台屏幕c ++中删除星号