- ホーム
- Linux Foundation
- CKS - Certified Kubernetes Security Specialist (CKS)
- LinuxFoundation.CKS.v2024-10-17.q40
- 質問2
有効的なCKS問題集はJPNTest.com提供され、CKS試験に合格することに役に立ちます!JPNTest.comは今最新CKS試験問題集を提供します。JPNTest.com CKS試験問題集はもう更新されました。ここでCKS問題集のテストエンジンを手に入れます。
CKS問題集最新版のアクセス
「49問、30% ディスカウント、特別な割引コード:JPNshiken」
シミュレーション
既存の名前空間 default 内に backend-sa という名前の新しい ServiceAccount を作成します。このアカウントには、名前空間 default 内のポッドを一覧表示する機能があります。
名前空間 default に backend-pod という名前の新しいポッドを作成し、新しく作成した sa backend-sa をポッドにマウントし、ポッドがポッドを一覧表示できることを確認します。
Pod が実行中であることを確認します。
正解:
サービス アカウントは、ポッド内で実行されるプロセスの ID を提供します。
人間がクラスターにアクセスすると (たとえば、kubectl を使用)、apiserver によって特定のユーザー アカウントとして認証されます (クラスター管理者がクラスターをカスタマイズしていない限り、現在これは通常 admin です)。ポッド内のコンテナー内のプロセスも apiserver に接続できます。その場合、特定のサービス アカウント (たとえば、default) として認証されます。
ポッドを作成するときにサービス アカウントを指定しないと、同じ名前空間内のデフォルトのサービス アカウントが自動的に割り当てられます。作成したポッドの生の json または yaml を取得すると (たとえば、kubectl get pods/<podname> -o yaml)、spec.serviceAccountName フィールドが自動的に設定されていることがわかります。
「クラスターへのアクセス」で説明されているように、自動的にマウントされたサービス アカウント認証情報を使用して、ポッド内から API にアクセスできます。サービス アカウントの API 権限は、使用されている認証プラグインとポリシーによって異なります。
バージョン 1.6 以降では、サービス アカウントに automountServiceAccountToken: false を設定することで、サービス アカウントの API 認証情報の自動マウントをオプトアウトできます。
APIバージョン: v1
種類: サービスアカウント
メタデータ:
名前: ビルドロボット
自動マウントサービスアカウントトークン: false
...
バージョン 1.6 以降では、特定のポッドの API 認証情報の自動マウントをオプトアウトすることもできます。
APIバージョン: v1
種類: ポッド
メタデータ:
名前: my-pod
仕様:
サービスアカウント名: ビルドロボット
自動マウントサービスアカウントトークン: false
...
両方で automountServiceAccountToken 値が指定されている場合、ポッド仕様がサービス アカウントよりも優先されます。
[×]
Download PDF File
Enter your email address to download LinuxFoundation.CKS.v2024-10-17.q40.pdf