大佬教程收集整理的这篇文章主要介绍了在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
我有一个 GKE 应用,它使用链接到谷歌服务帐户的 kubernetes serviceaccounts 进行应用内的 API 授权。
到目前为止,为了在本地测试这些,我有两个版本的图像 - 一个有一个没有 test-keyfile.Json 复制到其中以进行授权。 (生产镜像使用 serviceaccount 进行授权,测试环境将忽略 serviceaccounts,而是查找在镜像构建期间复制的密钥文件。)
我想知道是否有办法将图像合并为一个,并且让 prod/test 都使用 Kubernetes serviceaccount 进行授权。在生产中,使用 GKE 的工作负载标识,并在测试中,使用与 Kubernetes 服务帐户链接或注入的密钥文件。
这样的事情可能吗?是否有更好的方法在本地测试环境中模拟 GKE 工作负载身份?
我不知道在非 Google Kubernetes 集群上模拟工作负载身份的方法,但您可以更改您的应用以从卷/文件或元数据服务器读取身份验证凭据,具体取决于环境设置。有关如何根据环境变量使用本地凭据或 Google SA 进行身份验证的示例,请参阅 this article(尤其是 code linked there)。本文还展示了如何使用 Pod 覆盖来保持 prod 与 dev 的更改与大部分配置分开。
以上是大佬教程为你收集整理的在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品全部内容,希望文章能够帮你解决在 Kubernetes 服务帐户中使用 Google 服务帐户密钥文件作为 GKE 工作负载身份的测试环境替代品所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。