본문 바로가기
클러스터가 파드를 제어하는 방식 클러스터가 파드를 제어하는 방식클러스터는 파드를 제어할 때 ServiceAccount를 사용하지 않습니다. 대신, 다음과 같은 고유한 방식으로 파드를 관리합니다.API 서버의 통신: 클러스터의 핵심인 API 서버는 파드에 직접 접속하지 않고, 파드의 상태를 etcd에 기록합니다. 예를 들어, kubectl delete pod 명령을 내리면, API 서버는 etcd에 해당 파드를 '삭제해야 함'이라고 기록합니다.컨트롤러와 kubelet: 클러스터의 다양한 컨트롤러들이 etcd를 지속적으로 감시합니다. 삭제 명령이 감지되면, kubelet 에이전트가 해당 노드에서 파드를 종료하는 작업을 수행합니다. Kubelet은 클러스터 컨트롤 플레인에 의해 관리되며, 파드에 대한 직접적인 제어 권한을 가지고 있습니다.요.. 2025. 8. 26.
ServiceAccount 쿠버네티스에서 ServiceAccount는 파드(Pod)가 쿠버네티스 API 서버와 통신할 때 사용되는 신원(identity)입니다.이는 사용자가 자신의 신원을 인증하는 방식과 유사하게, 파드가 쿠버네티스 클러스터 내에서 API 작업을 수행할 수 있도록 해주는 계정 역할을 합니다.ServiceAccount의 핵심 개념자동 할당: 쿠버네티스에서 생성되는 모든 파드에는 별도로 지정하지 않아도 default라는 이름의 ServiceAccount가 자동으로 할당됩니다.네임스페이스 종속성: ServiceAccount는 특정 네임스페이스에 종속됩니다. 다른 네임스페이스의 ServiceAccount는 사용할 수 없습니다.토큰: 각 ServiceAccount에는 시크릿(Secret)에 저장된 토큰이 연결됩니다. 이 토.. 2025. 8. 26.
Dockerfile 예시 (다중 이미지) 보호되어 있는 글 입니다. 2025. 8. 22.
mongo query datetime 시간보다 작은 것{issue_created_at: { $lt: ISODate("2025-07-29T00:00:00Z") }} 큰 것{issue_created_at: { $gt: ISODate("2025-07-29T00:00:00Z") }} 2025. 7. 29.
[MySQL] 유저 생성 # 유저 생성CREATE USER 'devuser'@'localhost' IDENTIFIED BY 'StrongPass123!';# dev_db 권한 부여GRANT ALL PRIVILEGES ON dev_db.* TO 'devuser'@'localhost';# 변경 사항 적용FLUSH PRIVILEGES;---# localhostCREATE USER 'board'@'localhost' IDENTIFIED BY 'board.123';GRANT ALL PRIVILEGES ON *.* TO 'board'@'localhost';# all hostCREATE USER 'board'@'%' IDENTIFIED BY 'board.123';GRANT ALL PRIVILEGES ON *.* TO 'board'@'%'; 2025. 6. 30.
[MySQL] root 패스워드 변경 터미널에서 다음 명령으로 접속:mysql -u root -p비밀번호 입력 후 접속되면 아래 SQL 명령으로 비밀번호 변경:ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY '새비밀번호';FLUSH PRIVILEGES;또는 MySQL 5.7 이하라면:SET PASSWORD FOR 'root'@'localhost' = PASSWORD('새비밀번호'); 2025. 6. 30.