程序问答   发布时间:2022-06-01  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

如何解决在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品?

开发过程中遇到在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品的问题如何解决?下面主要结合日常开发的经验,给出你关于在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品的解决方法建议,希望对你解决在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品有所启发或帮助;

我有一个 GKE 应用,它使用链接到谷歌服务帐户的 kubernetes serviceaccounts 进行应用内的 API 授权。

到目前为止,为了在本地测试这些,我有两个版本的图像 - 一个有一个没有 test-keyfile.Json 复制到其中以进行授权。 (生产镜像使用 serviceaccount 进行授权,测试环境将忽略 serviceaccounts,而是查找在镜像构建期间复制的密钥文件。)

我想知道是否有办法将图像合并为一个,并且让 prod/test 都使用 Kubernetes serviceaccount 进行授权。在生产中,使用 GKE 的工作负载标识,并在测试中,使用与 Kubernetes 服务帐户链接或注入的密钥文件。

这样的事情可能吗?是否有更好的方法在本地测试环境中模拟 GKE 工作负载身份?

解决方法

我不知道在非 Google Kubernetes 集群上模拟工作负载身份的方法,但您可以更改您的应用以从卷/文件或元数据服务器读取身份验证凭据,具体取决于环境设置。有关如何根据环境变量使用本地凭据或 Google SA 进行身份验证的示例,请参阅 this article(尤其是 code linked there)。本文还展示了如何使用 Pod 覆盖来保持 prod 与 dev 的更改与大部分配置分开。

大佬总结

以上是大佬教程为你收集整理的在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品全部内容,希望文章能够帮你解决在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。