首页 > 解决方案 > “永久”GKE kubectl 服务帐户身份验证

问题描述

我从 CI 将应用程序部署到在Google Cloud上运行的Kubernetes。CI 使用包含身份验证信息的kubectl配置(直接在 CVS 中或在构建期间从环境变量模板化)

CI 有单独的谷歌云服务帐户,我通过生成kubectl配置

gcloud auth activate-service-account --key-file=key-file.json

gcloud container clusters get-credentials <cluster-name>

这会设置kubectl配置,但令牌会在几个小时后过期。

除了在构建和运行期间为 CI 提供密钥文件之外,我还有哪些“永久” kubectlgcloud container clusters get-credentials配置选项?

标签: kubernetesgoogle-cloud-platformcontinuous-integrationgoogle-kubernetes-engine

解决方案


您应该查看RBAC(基于角色的访问控制),它将验证角色以避免过期,而证书当前已过期,如前所述。


推荐阅读