如何在部署中配置非默认 serviceAccount
How to configure a non-default serviceAccount on a deployment
我对此 doc page 的理解是,我可以使用 Pods 配置服务帐户并希望也可以部署,因此我可以访问 Kubernetes 1.6+ 中的 k8s API。为了不更改或使用默认值,我想创建服务帐户并将证书装载到部署的 pods 中。
我如何实现与此示例类似的部署?
apiVersion: v1
kind: Pod
metadata:
name: my-pod
spec:
serviceAccountName: build-robot
automountServiceAccountToken: false
由于您还需要在部署中指定 'podSpec',因此您应该能够以相同的方式配置服务帐户。类似于:
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: my-deployment
spec:
template:
# Below is the podSpec.
metadata:
name: ...
spec:
serviceAccountName: build-robot
automountServiceAccountToken: false
...
我对此 doc page 的理解是,我可以使用 Pods 配置服务帐户并希望也可以部署,因此我可以访问 Kubernetes 1.6+ 中的 k8s API。为了不更改或使用默认值,我想创建服务帐户并将证书装载到部署的 pods 中。
我如何实现与此示例类似的部署?
apiVersion: v1
kind: Pod
metadata:
name: my-pod
spec:
serviceAccountName: build-robot
automountServiceAccountToken: false
由于您还需要在部署中指定 'podSpec',因此您应该能够以相同的方式配置服务帐户。类似于:
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: my-deployment
spec:
template:
# Below is the podSpec.
metadata:
name: ...
spec:
serviceAccountName: build-robot
automountServiceAccountToken: false
...