4.7.2.2. Admission Webhook 만들기
먼저 외부 웹 후크 서버를 배포하고 제대로 작동하는지 확인합니다. 그렇지 않으면 웹 후크가 열린 실패로
구성되었는지 여부에 따라 작업이
무조건 수락되거나 거부됩니다.
- YAML 파일에서 승인 Webhook 오브젝트를 교체하거나 검증 하도록 구성합니다.
다음 명령을 실행하여 오브젝트를 생성합니다.
$ oc create -f <file-name>.yaml
승인 Webhook 오브젝트를 생성한 후 OpenShift Container Platform은 새 구성을 수행하는 데 몇 초가 걸립니다.
승인 Webhook에 대한 프론트엔드 서비스를 생성합니다.
apiVersion: v1 kind: Service metadata: labels: role: webhook 1 name: <name> spec: selector: role: webhook 2
다음 명령을 실행하여 오브젝트를 생성합니다.
$ oc create -f <file-name>.yaml
Webhook에서 제어하려는 Pod에 승인 Webhook 이름을 추가합니다.
apiVersion: v1 kind: Pod metadata: labels: role: webhook 1 name: <name> spec: containers: - name: <name> image: myrepo/myimage:latest imagePullPolicy: <policy> ports: - containerPort: 8000
- 1
- Webhook를 트리거하는 레이블입니다.
라이브러리의 보안 및 이식 가능한 웹 후크 승인 서버 및 일반-admission-apiserver를 빌드하는 방법에 대한 엔드 투 엔드 예는 kubernetes-namespace- retention 프로젝트를 참조하십시오.