1.7. Jenkins 권한
구성 맵에서 pod 템플릿 XML의 < serviceAccount
> 요소가 결과 pod에 사용된 AWS 서비스 계정의 Red Hat OpenShift Service인 경우 서비스 계정 인증 정보가 pod에 마운트됩니다. 권한은 서비스 계정과 연결되며 Pod에서 허용되는 AWS 마스터의 Red Hat OpenShift Service에 대한 작업을 제어합니다.
pod에 사용된 서비스 계정을 고려해 보십시오. 이는 AWS Jenkins 이미지의 Red Hat OpenShift Service에서 실행되는 Kubernetes 플러그인에 의해 시작됩니다.
AWS에서 Red Hat OpenShift Service에서 제공하는 Jenkins에 대한 템플릿 예제를 사용하는 경우 Jenkins가 실행되는 프로젝트에 대한 edit
역할로 jenkins
서비스 계정이 정의되고 마스터 Jenkins 포드에 해당 서비스 계정이 마운트됩니다.
Jenkins 구성에 삽입된 두 개의 기본 Maven 및 NodeJS pod 템플릿도 Jenkins 마스터와 동일한 서비스 계정을 사용하도록 설정됩니다.
- 이미지 스트림 또는 이미지 스트림 태그에 필요한 레이블 또는 주석이 있으므로 AWS 동기화 플러그인의 Red Hat OpenShift Service에서 자동으로 검색되는 pod 템플릿은 서비스 계정으로 Jenkins 마스터 서비스 계정을 사용하도록 구성됩니다.
-
Jenkins 및 Kubernetes 플러그인에 pod 템플릿 정의를 제공할 수 있는 다른 방법의 경우 사용할 서비스 계정을 명시적으로 지정해야 합니다. 다른 방법으로는 Jenkins 콘솔, Kubernetes 플러그인에서 제공하는
podTemplate
파이프라인 DSL 또는 pod 템플릿의 XML 구성 데이터가 있는 구성 맵에 레이블을 지정하는 방법이 있습니다. -
서비스 계정의 값을 지정하지 않으면
default
서비스 계정이 사용됩니다. - 사용되는 서비스 계정이 AWS의 Red Hat OpenShift Service에 정의된 필요한 권한, 역할 등을 사용하여 Pod 내에서 조작할 수 있도록 선택한 모든 프로젝트를 조작할 수 있는지 확인합니다.