클러스터 및 클러스터 범위 객체 구성

구성 작업에 관한 주제에서 구성을 작성하는 방법을 전체적으로 알아보았습니다. 이 주제에서는 Anthos Config Management를 사용하여 클러스터 및 클러스터 범위 객체를 구성하는 방법을 자세히 설명합니다. 네임스페이스 및 네임스페이스 범위 객체 구성도 참조하세요.

클러스터 및 클러스터 범위 객체의 모든 구성은 하위 디렉터리를 가질 수 없는 저장소cluster/ 디렉터리 내에 있습니다.

저장소에 ClusterSelector를 포함하지 않으면 cluster/의 구성이 Anthos Config Management에 등록된 모든 클러스터에 적용됩니다.

구성 영향을 받는 클러스터 제한

일반적으로 Anthos Config Management는 등록된 각 클러스터에 구성을 적용합니다. 특정 구성이 각 클러스터의 라벨에 따라 영향을 주는 클러스터를 제한하려면 ClusterSelector를 사용합니다. ClusterSelector는 구성이 적용되는 클러스터 풀의 범위를 좁힙니다.

클러스터의 라벨 구성

클러스터 구성을 사용하여 클러스터의 라벨과 주석을 구성할 수 있습니다. ClusterSelector를 사용하는 경우 각 클러스터에는 ClusterSelector에서 선택할 수 있는 라벨 집합이 필요합니다. 클러스터에 라벨을 수동으로 지정할 수도 있지만 클러스터 구성을 사용하여 라벨을 구성하는 것이 좋습니다.

ClusterRole 구성 예시

이 구성은 클러스터의 모든 namespace 객체를 읽을 수 있는 기능을 제공하는 namespace-reader라는 ClusterRole을 만듭니다. ClusterRole 구성은 주로 ClusterRoleBinding 구성과 함께 사용됩니다.

kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: namespace-reader
rules:
- apiGroups: [""]
  resources: ["namespaces"]
  verbs: ["get", "watch", "list"]

ClusterRoleBinding 구성 예시

이 구성은 namespace-readers라는 ClusterRoleBinding을 만듭니다. 모든 등록된 클러스터에서 사용자 cheryl@foo-corp.com에게 namespace-reader ClusterRole을 부여합니다.

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: namespace-readers
subjects:
- kind: User
  name: cheryl@foo-corp.com
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: namespace-reader
  apiGroup: rbac.authorization.k8s.io

다음 단계