[英]“permanent” GKE kubectl service account authentication
我將應用程序部署到從CI運行的Google Cloud上的Kubernetes 。 CI使用包含auth信息的kubectl配置(直接在CVS中或在構建期間從env變量模板化)
CI具有單獨的Google Cloud服務帳戶,我通過生成kubectl配置
gcloud auth activate-service-account --key-file=key-file.json
和
gcloud container clusters get-credentials <cluster-name>
這會設置kubectl配置,但令牌會在幾個小時后到期。
除了在構建和運行gcloud container clusters get-credentials
期間提供CI密鑰文件之外,我還有哪些選擇“永久” kubectl配置?
您應該研究RBAC (基於角色的訪問控制),它將對避免過期的角色進行身份驗證,與目前過期的證書相反。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.