8000 GitHub - kimminw00/rayjob-test
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Skip to content

kimminw00/rayjob-test

Repository files navigation

다음은 “rayjobs.ray.io” 리소스에 대해서만 CRUD 권한을 가진 ServiceAccount를 만들고, 그 계정으로 kubectl apply→권한 검증까지 해보는 순서입니다.

1. 네임스페이스 생성

kubectl apply -f namespace.yaml

2. ServiceAccount 생성

kubectl apply -f serviceaccount.yaml

3. RoleBinding 생성: ServiceAccount에 ClusterRole 연결

kubectl apply -f rolebinding.yaml

4. ServiceAccount로 권한 테스트

rayjob-test 계정으로 RayJob을 생성/조회/삭제해 봅니다.

4.1 생성(create)

kubectl apply -f rayjob.yaml \
  --namespace=rayjob-test \
  --as=system:serviceaccount:rayjob-test:rayjob-test

4.2 조회(get/list/watch)

kubectl get rayjob rayjob-test \
  --namespace=rayjob-test \
  --as=system:serviceaccount:rayjob-test:rayjob-test

kubectl list rayjobs \
  --namespace=rayjob-test \
  --as=system:serviceaccount:rayjob-test:rayjob-test

4.3 업데이트(patch)

kubectl patch rayjob rayjob-test \
  -n rayjob-test \
  --type=merge \
  -p '{"spec":{"entryPoint":["echo","updated"]}}' \
  --as=system:serviceaccount:rayjob-test:rayjob-test

4.4 삭제(delete)

kubectl delete rayjob rayjob-test \
  -n rayjob-test \
  --as=system:serviceaccount:rayjob-test:rayjob-test

6. 권한 거부 확인

같은 계정으로 RayCluster나 Pod 리소스를 조작해 보아야 권한이 없다고 오류가 나는지 검증할 수 있습니다.

kubectl apply -f raycluster.yaml \
  -n rayjob-test \
  --as=system:serviceaccount:rayjob-test:rayjob-test

또는 kubectl auth can-i 커맨드로도 확인할 수 있습니다.

kubectl auth can-i create rayjobs.ray.io --as=system:serviceaccount:rayjob-test:rayjob-test -n rayjob-test
# → yes

kubectl auth can-i create rayclusters.ray.io --as=system:serviceaccount:rayjob-test:rayjob-test -n rayjob-test
# → no

이렇게 설정하면 사용자는 RayJob만 생성·조회·수정·삭제 가능하고, RayCluster/Pod/Service 등은 오직 Operator가 관리하도록 RBAC을 최소 권한으로 구성할 수 있습니다.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published
0