4.7.2.2. Admission Webhook 만들기


먼저 외부 웹 후크 서버를 배포하고 제대로 작동하는지 확인합니다. 그렇지 않으면 웹 후크가 열린 실패로 구성되었는지 여부에 따라 작업이 무조건 수락되거나 거부됩니다.

  1. YAML 파일에서 승인 Webhook 오브젝트를 교체하거나 검증 하도록 구성합니다.
  2. 다음 명령을 실행하여 오브젝트를 생성합니다.

    $ oc create -f <file-name>.yaml

    승인 Webhook 오브젝트를 생성한 후 OpenShift Container Platform은 새 구성을 수행하는 데 몇 초가 걸립니다.

  3. 승인 Webhook에 대한 프론트엔드 서비스를 생성합니다.

    apiVersion: v1
    kind: Service
    metadata:
      labels:
        role: webhook 1
      name: <name>
    spec:
      selector:
       role: webhook 2
    1 2
    free-form 라벨을 사용하여 Webhook를 트리거합니다.
  4. 다음 명령을 실행하여 오브젝트를 생성합니다.

    $ oc create -f <file-name>.yaml
  5. Webhook에서 제어하려는 Pod에 승인 Webhook 이름을 추가합니다.

    apiVersion: v1
    kind: Pod
    metadata:
      labels:
        role: webhook 1
      name: <name>
    spec:
      containers:
        - name: <name>
          image: myrepo/myimage:latest
          imagePullPolicy: <policy>
          ports:
           - containerPort: 8000
    1
    Webhook를 트리거하는 레이블입니다.
참고

라이브러리의 보안 및 이식 가능한 웹 후크 승인 서버 및 일반-admission-apiserver를 빌드하는 방법에 대한 엔드 투 엔드 예는 kubernetes-namespace- retention 프로젝트를 참조하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.