6장. 서비스에 애플리케이션 연결
6.1. Service Binding Operator 릴리스 노트
Service Binding Operator는 컨트롤러 및 서비스 바인딩에 필요한 CRD(사용자 정의 리소스 정의)로 구성됩니다. 워크로드 및 백업 서비스의 데이터 플레인을 관리합니다. Service Binding Controller는 백업 서비스의 컨트롤 플레인에서 사용할 수 있는 데이터를 읽습니다. 그런 다음 ServiceBinding
리소스를 통해 지정된 규칙에 따라 이 데이터를 워크로드에 투사합니다.
Service Binding Operator를 사용하면 다음을 수행할 수 있습니다.
- Operator 관리 백업 서비스와 함께 워크로드를 바인딩합니다.
- 바인딩 데이터 구성을 자동화합니다.
- 서비스 운영자는 낮은 수준의 관리 환경을 제공하여 서비스에 대한 액세스를 프로비저닝하고 관리합니다.
- 클러스터 환경에서 불일치를 제거하는 일관성 있고 선언적 서비스 바인딩 방법을 사용하는 향상된 개발 라이프사이클입니다.
Service Binding Operator의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.
-
binding.operators.coreos.com
API 그룹을 사용하여 서비스 바인딩. -
servicebinding.io
API 그룹이 있는 서비스 바인딩(Spec API) 입니다.
6.1.1. 지원 매트릭스
다음 표의 일부 기능은 기술 프리뷰에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.
- TP: 기술 프리뷰
- GA: 상용 버전
해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.
Service Binding Operator | API 그룹 및 지원 상태 | OpenShift 버전 | |
---|---|---|---|
버전 |
|
| |
1.3.3 | GA | GA | 4.9-4.12 |
1.3.1 | GA | GA | 4.9-4.11 |
1.3 | GA | GA | 4.9-4.11 |
1.2 | GA | GA | 4.7-4.11 |
1.1.1 | GA | TP | 4.7-4.10 |
1.1 | GA | TP | 4.7-4.10 |
1.0.1 | GA | TP | 4.7-4.9 |
1.0 | GA | TP | 4.7-4.9 |
6.1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 향후 여러 릴리스에 대해 단계적으로 구현될 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.
6.1.3. Service Binding Operator 1.3.3 릴리스 노트
Service Binding Operator 1.3.3은 이제 OpenShift Container Platform 4.9, 4.10, 4.11 및 4.12에서 사용할 수 있습니다.
6.1.3.1. 해결된 문제
-
이번 업데이트 이전에는 보안 취약점
CVE-2022-41717
이 Service Binding Operator에 대해 언급되었습니다. 이번 업데이트에서는CVE-2022-41717
오류를 수정하고golang.org/x/net
패키지를 v0.0.0-20220906165146-f33e06e74c에서 v0.4.0으로 업데이트합니다. APPSVC-1256 - 이번 업데이트 이전에는 다른 프로비저닝 서비스가 누락된 동안 각 리소스에 "servicebinding.io/provisioned-service: true" 주석이 설정된 경우에만 프로비저닝된 서비스가 탐지되었습니다. 이번 업데이트를 통해 "status.binding.name" 속성을 기반으로 모든 프로비저닝 서비스를 올바르게 식별합니다. APPSVC-1204
6.1.4. Service Binding Operator 1.3.1 릴리스 노트
Service Binding Operator 1.3.1은 OpenShift Container Platform 4.9, 4.10, 4.11에서 사용할 수 있습니다.
6.1.4.1. 해결된 문제
-
이번 업데이트 이전에는 Service Binding Operator에 대해 보안 취약점
CVE-2022-32149
가 기록되었습니다. 이번 업데이트에서는CVE-2022-32149
오류가 수정되고golang.org/x/text
패키지를 v0.3.7에서 v0.3.8로 업데이트합니다. APPSVC-1220
6.1.5. Service Binding Operator 1.3 릴리스 노트
Service Binding Operator 1.3은 OpenShift Container Platform 4.9, 4.10 및 4.11에서 사용할 수 있습니다.
6.1.5.1. 제거된 기능
- Service Binding Operator 1.3에서 리소스 사용을 개선하기 위해 OLM(Operator Lifecycle Manager) 설명자 기능이 제거되었습니다. OLM 설명자 대신 CRD 주석을 사용하여 바인딩 데이터를 선언할 수 있습니다.
6.1.6. Service Binding Operator 1.2 릴리스 노트
Service Binding Operator 1.2를 OpenShift Container Platform 4.7, 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.
6.1.6.1. 새로운 기능
이 섹션에서는 Service Binding Operator 1.2의 새로운 기능도 소개합니다.
-
선택적 플래그 값을
true
로 설정하여 Service Binding Operator가 주석의선택적
필드를 고려하도록 활성화합니다. -
servicebinding.io/v1beta1
리소스를 지원합니다. - 워크로드를 제공할 필요 없이 관련 바인딩 보안을 노출하여 바인딩 가능한 서비스의 검색 가능성이 향상되었습니다.
6.1.6.2. 확인된 문제
- 현재 OpenShift Container Platform 4.11에 Service Binding Operator를 설치할 때 Service Binding Operator의 메모리 풋프린트가 예상 제한을 초과합니다. 그러나 사용량이 부족하면 메모리 풋프린트가 환경 또는 시나리오의 예상 범위 내에 남아 있습니다. OpenShift Container Platform 4.10과 비교하여 스트레스에 따라 평균 및 최대 메모리 풋프린트가 크게 증가합니다. 이 문제는 이전 버전의 Service Binding Operator에서도 확인됩니다. 현재 이 문제에 대한 해결방법이 없습니다. APPSVC-1200
-
기본적으로 예상된 파일은 0644로 설정된 권한을 얻습니다. Service Binding Operator는 서비스에서
0600
과 같은 특정 권한이 예상되는 경우 문제가 발생하는 Kubernetes의 버그로 인해 특정 권한을 설정할 수 없습니다. 이 문제를 해결하려면 워크로드 리소스 내에서 실행 중인 프로그램 또는 애플리케이션의 코드를 수정하여 파일을/tmp
디렉터리에 복사하고 적절한 권한을 설정할 수 있습니다. APPSVC-1127 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 감지 및 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하는 것을 방지할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지를 생성합니다.
오류 메시지의 예
`postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden: User "system:serviceaccount:my-petclinic:service-binding-operator" cannot get resource "postgresclusters" in API group "postgres-operator.crunchydata.com" in the namespace "my-petclinic"`
해결방법:
모든 네임스페이스
설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공합니다.해결방법 2:
모든 네임스페이스
설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.예: Crunchy Postgres Operator의 역할 바인딩
kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: service-binding-crunchy-postgres-viewer subjects: - kind: ServiceAccount name: service-binding-operator roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: service-binding-crunchy-postgres-viewer-role
사양에 따라
ClusterWorkloadResourceMapping
리소스를 변경할 때 Service Binding Operator는ClusterWorkloadResourceMapping
리소스의 이전 버전을 사용하여 현재 예상된 바인딩 데이터를 제거해야 합니다. 현재ClusterWorkloadResourceMapping
리소스를 변경하면 Service Binding Operator는ClusterWorkloadResourceMapping
리소스의 최신 버전을 사용하여 바인딩 데이터를 제거합니다. 결과적으로 {the servicebinding-title}은 바인딩 데이터를 잘못 제거할 수 있습니다. 해결 방법으로 다음 단계를 수행합니다.-
해당
ClusterWorkloadResourceMapping
리소스를 사용하는ServiceBinding
리소스를 삭제합니다. -
ClusterWorkloadResourceMapping
리소스를 수정합니다. -
1단계에서 제거한
ServiceBinding
리소스를 다시 적용합니다.
-
해당
6.1.7. Service Binding Operator 1.1.1 릴리스 노트
Service Binding Operator 1.1.1는 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.
6.1.7.1. 해결된 문제
-
이번 업데이트 이전에는 Service Binding Operator Helm 차트에 대한 보안 취약점
CVE-2021-38561
이 기록되었습니다. 이번 업데이트에서는CVE-2021-38561
오류를 수정하고golang.org/x/text
패키지를 v0.3.6에서 v0.3.7로 업데이트합니다. APPSVC-1124 -
이번 업데이트 이전에는 Developer Sandbox 사용자에게
ClusterWorkloadResourceMapping
리소스를 읽을 수 있는 충분한 권한이 없었습니다. 결과적으로 Service Binding Operator에서 모든 서비스 바인딩에 성공하지 못했습니다. 이번 업데이트를 통해 이제 Service Binding Operator에 Developer Sandbox 사용자를 포함하여 인증된 모든 항목에 대한 적절한 RBAC(역할 기반 액세스 제어) 규칙이 포함됩니다. 이러한 RBAC 규칙을 사용하면 Service Binding Operator에서 개발자 샌드박스 사용자에 대한ClusterWorkloadResourceMapping
리소스를가져오고
서비스 바인딩을 성공적으로 처리할 수 있습니다.APPSVC-1135
6.1.7.2. 확인된 문제
현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 감지 및 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하는 것을 방지할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지를 생성합니다.
오류 메시지의 예
`postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden: User "system:serviceaccount:my-petclinic:service-binding-operator" cannot get resource "postgresclusters" in API group "postgres-operator.crunchydata.com" in the namespace "my-petclinic"`
해결방법:
모든 네임스페이스
설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공합니다.해결방법 2:
모든 네임스페이스
설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.예: Crunchy Postgres Operator의 역할 바인딩
kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: service-binding-crunchy-postgres-viewer subjects: - kind: ServiceAccount name: service-binding-operator roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: service-binding-crunchy-postgres-viewer-role
현재
ClusterWorkloadResourceMapping
리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.-
해당
ClusterWorkloadResourceMapping
리소스를 사용하는ServiceBinding
리소스를 삭제합니다. -
ClusterWorkloadResourceMapping
리소스를 수정합니다. -
1단계에서 제거한
ServiceBinding
리소스를 다시 적용합니다.
-
해당
6.1.8. Service Binding Operator 1.1 릴리스 노트
Service Binding Operator는 이제 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.
6.1.8.1. 새로운 기능
이 섹션에서는 Service Binding Operator 1.1의 새로운 기능도 소개합니다.
서비스 바인딩 옵션
- 워크로드 리소스 매핑: 보조 워크로드에 대해 바인딩 데이터를 예상해야 하는 정확한 위치를 정의합니다.
- 라벨 선택기를 사용하여 새 워크로드를 바인딩합니다.
6.1.8.2. 해결된 문제
- 이번 업데이트 이전에는 라벨 선택기를 사용하여 워크로드를 선택하는 데 사용한 서비스 바인딩이 지정된 라벨 선택기와 일치하는 새 워크로드로 프로젝트 서비스 바인딩 데이터가되지 않았습니다. 결과적으로 Service Binding Operator가 이러한 새 워크로드를 정기적으로 바인딩할 수 없었습니다. 이번 업데이트를 통해 서비스 바인딩에서 지정된 라벨 선택기와 일치하는 새 워크로드에 프로젝트 서비스 바인딩 데이터를 제공합니다. 이제 Service Binding Operator에서 이러한 새 워크로드를 정기적으로 찾고 바인딩합니다. APPSVC-1083
6.1.8.3. 확인된 문제
현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 감지 및 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하는 것을 방지할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지를 생성합니다.
오류 메시지의 예
`postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden: User "system:serviceaccount:my-petclinic:service-binding-operator" cannot get resource "postgresclusters" in API group "postgres-operator.crunchydata.com" in the namespace "my-petclinic"`
해결방법:
모든 네임스페이스
설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공합니다.해결방법 2:
모든 네임스페이스
설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.예: Crunchy Postgres Operator의 역할 바인딩
kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: service-binding-crunchy-postgres-viewer subjects: - kind: ServiceAccount name: service-binding-operator roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: service-binding-crunchy-postgres-viewer-role
현재
ClusterWorkloadResourceMapping
리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.-
해당
ClusterWorkloadResourceMapping
리소스를 사용하는ServiceBinding
리소스를 삭제합니다. -
ClusterWorkloadResourceMapping
리소스를 수정합니다. -
1단계에서 제거한
ServiceBinding
리소스를 다시 적용합니다.
-
해당
6.1.9. Service Binding Operator 1.0.1 릴리스 노트
Service Binding Operator는 이제 OpenShift Container Platform 4.7, 4.8 및 4.9에서 사용할 수 있습니다.
Service Binding Operator 1.0.1은 OpenShift Container Platform 4.9 이상을 지원합니다.
- IBM Power Systems
- IBM Z 및 LinuxONE
Service Binding Operator 1.0.1의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.
-
binding.operators.coreos.com
API 그룹을 사용하여 서비스 바인딩. servicebinding.io
API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 입니다.중요servicebinding.io
API 그룹이 포함된 Service Binding(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
6.1.9.1. 지원 매트릭스
이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
아래 표에서 기능은 다음 상태로 표시됩니다.
- TP: 기술 프리뷰
- GA: 상용 버전
해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.
기능 | Service Binding Operator 1.0.1 |
---|---|
| GA |
| TP |
6.1.9.2. 해결된 문제
-
이번 업데이트 이전에는
postgresql.k8s.enterpriesedb.io/v1
API의클러스터
사용자 정의 리소스(CR)의 데이터 값을 바인딩하기 전에 CR의.metadata.name
필드에서호스트
바인딩 값을 수집했습니다. 수집된 바인딩 값은 잘못된 호스트 이름이며.status.writeService
필드에서 올바른 호스트 이름을 사용할 수 있습니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR에서 바인딩 데이터 값을 노출하는 데 사용하는 주석이 이제.status.writeService
필드에서호스트
바인딩 값을 수집하도록 수정되었습니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 호스트 및공급자
바인딩에서 올바른호스트
이름을 예상합니다. APPSVC-1040 -
이번 업데이트 이전에는
postgres-operator.crunchydata.com/v1beta1
API의PostgresCluster
CR을 바인딩할 때 바인딩 데이터 값에 데이터베이스 인증서 값이 포함되지 않았습니다. 이로 인해 애플리케이션이 데이터베이스에 연결하지 못했습니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR에서 바인딩 데이터를 노출하는 데 사용하는 주석을 수정하여 이제 데이터베이스 인증서가 포함됩니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 올바른ca.crt
,tls.crt
및tls.key
인증서 파일을 만듭니다. APPSVC-1045 -
이번 업데이트 이전에는
pxc.percona.com
API의PerconaXtraDBCluster
CR(사용자 정의 리소스)을 바인딩할 때 바인딩 데이터 값에포트
및데이터베이스
값이 포함되지 않았습니다. 이러한 바인딩 값은 이미 예상된 다른 값과 함께 애플리케이션에서 데이터베이스 서비스에 성공적으로 연결하는 데 필요합니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR에서 바인딩 데이터 값을 노출하는 데 사용하는 주석이 이제 추가포트
및데이터베이스
바인딩 값을 배포하도록 수정되었습니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 애플리케이션이 데이터베이스 서비스에 성공적으로 연결하는 데 사용할 수 있는 전체 바인딩 값 세트를 프로젝트에 적용합니다. APPSVC-1073
6.1.9.3. 확인된 문제
현재 단일 네임스페이스 설치 모드에 Service Binding Operator를 설치할 때 적절한 네임스페이스 범위의 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 바인딩하고 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 바인딩하지 않습니다. 또한 다음 오류 메시지가 생성됩니다.
오류 메시지의 예
`postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden: User "system:serviceaccount:my-petclinic:service-binding-operator" cannot get resource "postgresclusters" in API group "postgres-operator.crunchydata.com" in the namespace "my-petclinic"`
해결방법:
모든 네임스페이스
설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공합니다.해결방법 2:
모든 네임스페이스
설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.예: Crunchy Postgres Operator의 역할 바인딩
kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: service-binding-crunchy-postgres-viewer subjects: - kind: ServiceAccount name: service-binding-operator roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: service-binding-crunchy-postgres-viewer-role
6.1.10. Service Binding Operator 1.0 릴리스 노트
Service Binding Operator는 이제 OpenShift Container Platform 4.7, 4.8 및 4.9에서 사용할 수 있습니다.
Service Binding Operator 1.0의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.
-
binding.operators.coreos.com
API 그룹을 사용하여 서비스 바인딩. servicebinding.io
API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 입니다.중요servicebinding.io
API 그룹이 포함된 Service Binding(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
6.1.10.1. 지원 매트릭스
이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
아래 표에서 기능은 다음 상태로 표시됩니다.
- TP: 기술 프리뷰
- GA: 상용 버전
해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.
기능 | Service Binding Operator 1.0 |
---|---|
| GA |
| TP |
6.1.10.2. 새로운 기능
Service Binding Operator 1.0은 OpenShift Container Platform 4.9 이상을 지원합니다.
- IBM Power Systems
- IBM Z 및 LinuxONE
이 섹션에서는 Service Binding Operator 1.0의 새로운 기능을 소개합니다.
서비스의 데이터 바인딩 노출
- CRD, CR(사용자 정의 리소스) 또는 리소스에 있는 주석을 기반으로 합니다.
- OLM(Operator Lifecycle Manager) 설명자에 있는 설명자를 기반으로 합니다.
- 프로비저닝된 서비스 지원
워크로드 프로젝션
- 볼륨 마운트를 사용하여 데이터를 파일로 바인딩하기 위한 프로젝션.
- 바인딩 데이터를 환경 변수로 프로젝션합니다.
서비스 바인딩 옵션
- 워크로드 네임스페이스와 다른 네임스페이스에서 서비스를 바인딩합니다.
- 프로젝트 바인딩 데이터를 특정 컨테이너 워크로드에 바인딩합니다.
- 백업 서비스 CR이 소유한 리소스의 바인딩 데이터를 자동 감지합니다.
- 노출된 바인딩 데이터에서 사용자 정의 바인딩 데이터를 작성합니다.
-
PodSpec
호환 워크로드 리소스를 지원합니다.
보안
- RBAC(역할 기반 액세스 제어) 지원.