@@ -200,7 +200,7 @@ kubelet이 Microsoft 윈도우에서 실행되고 있다면, 사용 중인 Windo
200
200
201
201
kube-proxy 에는 커스텀 프록시를 위한 이와 같은 레이블이 있으며, 이 레이블은 서비스 컨트롤을 커스텀 프록시에 위임한다.
202
202
203
- ## experimental.windows.kubernetes.io/isolation-type
203
+ ## experimental.windows.kubernetes.io/isolation-type (deprecated) {#experimental-windows-kubernetes-io-isolation-type}
204
204
205
205
예시: ` experimental.windows.kubernetes.io/isolation-type: "hyperv" `
206
206
@@ -210,6 +210,7 @@ Hyper-V 격리(isolation)를 사용하여 윈도우 컨테이너를 실행하려
210
210
211
211
{{< note >}}
212
212
이 어노테이션은 하나의 컨테이너로 구성된 파드에만 설정할 수 있다.
213
+ v1.20부터 이 어노테이션은 더이상 사용되지 않는다. 실험적인 Hyper-V 지원은 1.21버전에서 제거되었다.
213
214
{{< /note >}}
214
215
215
216
## ingressclass.kubernetes.io/is-default-class
@@ -262,11 +263,29 @@ kube-controller-manager의 잡(Job) 컨트롤러는
262
263
263
264
## endpoints.kubernetes.io/over-capacity
264
265
265
- 예시: ` endpoints.kubernetes.io/over-capacity:warning `
266
+ 예시: ` endpoints.kubernetes.io/over-capacity:truncated `
266
267
267
268
적용 대상: 엔드포인트(Endpoints)
268
269
269
- v1.21 이상의 쿠버네티스 클러스터에서, 엔드포인트(Endpoints) 컨트롤러가 1000개 이상의 엔드포인트를 관리하고 있다면 각 엔드포인트 리소스에 이 어노테이션을 추가한다. 이 어노테이션은 엔드포인트 리소스가 용량 초과 되었음을 나타낸다.
270
+ v1.22 이상의 쿠버네티스 클러스터에서, 한 엔드포인트(Endpoints) 리소스가 관리하고 있는 엔드포인트의 수가 1000개 이상이면 엔드포인트 컨트롤러가 해당 엔드포인트 리소스에 이 어노테이션을 추가한다. 이 어노테이션은 해당 엔드포인트 리소스가 용량 초과 되었으며 엔드포인트 컨트롤러가 엔드포인트의 수를 1000으로 줄였음을 나타낸다.
271
+
272
+ ## batch.kubernetes.io/job-tracking
273
+
274
+ 예시: ` batch.kubernetes.io/job-tracking: "" `
275
+
276
+ 적용 대상: 잡
277
+
278
+ 잡에 어노테이션이 있으면 컨트롤 플레인은 [ finalizers를 사용하여 잡 상태 추적] ( /ko/docs/concepts/workloads/controllers/job/#job-tracking-with-finalizers )
279
+ 중임을 나타낸다.
280
+ 어노테이션을 수동으로 추가하거나 제거하지 ** 않는다** .
281
+
282
+ ## scheduler.alpha.kubernetes.io/preferAvoidPods (deprecated) {#scheduleralphakubernetesio-preferavoidpods}
283
+
284
+ 적용 대상: 노드
285
+
286
+ 이 어노테이션을 사용하려면 [ NodePreferAvoidPods 스케줄링 플러그인] ( /ko/docs/reference/scheduling/config/#scheduling-plugins ) 이 활성화되어 있어야 한다.
287
+ 해당 플러그인은 쿠버네티스 1.22에서 사용 중단되었다.
288
+ 대신 [ 테인트와 톨러레이션] ( /ko/docs/concepts/scheduling-eviction/taint-and-toleration/ ) 을 사용한다.
270
289
271
290
** 이 이후로 나오는 테인트는 모두 '적용 대상: 노드' 이다.**
272
291
@@ -323,3 +342,87 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
323
342
예시: ` node.cloudprovider.kubernetes.io/shutdown:NoSchedule `
324
343
325
344
노드의 상태가 클라우드 공급자가 정의한 'shutdown' 상태이면, 이에 따라 노드에 ` node.cloudprovider.kubernetes.io/shutdown ` 테인트가 ` NoSchedule ` 값으로 설정된다.
345
+
346
+ ## pod-security.kubernetes.io/enforce
347
+
348
+ 예시: ` pod-security.kubernetes.io/enforce: baseline `
349
+
350
+ 적용 대상: 네임스페이스
351
+
352
+ 값은 ** 반드시** [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards ) 레벨과 상응하는
353
+ ` privileged ` , ` baseline ` , 또는 ` restricted ` 중 하나여야 한다.
354
+ 특히 ` enforce ` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는
355
+ 레이블 네임스페이스에 모든 파드의 생성을 금지한다.
356
+
357
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
358
+ 참고한다.
359
+
360
+ ## pod-security.kubernetes.io/enforce-version
361
+
362
+ 예시: ` pod-security.kubernetes.io/enforce-version: {{< skew latestVersion >}} `
363
+
364
+ 적용 대상: 네임스페이스
365
+
366
+ 값은 ** 반드시** ` latest ` 이거나 ` v<MAJOR>.<MINOR> ` 형식의 유효한 쿠버네티스 버전이어야 한다.
367
+ 설정된 파드의 유효성을 검사할 때 적용할 [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards )
368
+ 정책의 버전이 결정된다.
369
+
370
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
371
+ 참고한다.
372
+
373
+ ## pod-security.kubernetes.io/audit
374
+
375
+ 예시: ` pod-security.kubernetes.io/audit: baseline `
376
+
377
+ 적용 대상: 네임스페이스
378
+
379
+ 값은 ** 반드시** [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards ) 레벨과 상응하는
380
+ ` privileged ` , ` baseline ` , 또는 ` restricted ` 중 하나여야 한다.
381
+ 특히 ` audit ` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는 레이블 네임스페이스에 파드를 생성하는 것을
382
+ 방지하지 않지만, 해당 파드에 audit 어노테이션을 추가한다.
383
+
384
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
385
+ 참고한다.
386
+
387
+ ## pod-security.kubernetes.io/audit-version
388
+
389
+ 예시: ` pod-security.kubernetes.io/audit-version: {{< skew latestVersion >}} `
390
+
391
+ 적용 대상: 네임스페이스
392
+
393
+ 값은 ** 반드시** ` latest ` 이거나 ` v<MAJOR>.<MINOR> ` 형식의 유효한 쿠버네티스 버전이어야 한다.
394
+ 설정된 파드의 유효성을 검사할 때 적용할 [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards )
395
+ 정책의 버전이 결정된다.
396
+
397
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
398
+ 참고한다.
399
+
400
+ ## pod-security.kubernetes.io/warn
401
+
402
+ 예시: ` pod-security.kubernetes.io/warn: baseline `
403
+
404
+ 적용 대상: 네임스페이스
405
+
406
+ 값은 ** 반드시** [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards ) 레벨과 상응하는
407
+ ` privileged ` , ` baseline ` , 또는 ` restricted ` 중 하나여야 한다.
408
+ 특히 ` warn ` 레이블은 해당 레이블이 달린 네임스페이스에, 표시된 레벨에 명시된 요구 사항을 충족하지 않는 파드를 생성하는 것을
409
+ 방지하지는 않지만, 그러한 파드가 생성되면 사용자에게 경고를 반환한다.
410
+ 디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
411
+ 객체를 만들거나 업데이트할 때에도 경고가 표시된다.
412
+
413
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
414
+ 참고한다.
415
+
416
+ ## pod-security.kubernetes.io/warn-version
417
+
418
+ 예시: ` pod-security.kubernetes.io/warn-version: {{< skew latestVersion >}} `
419
+
420
+ 적용 대상: 네임스페이스
421
+
422
+ 값은 ** 반드시** ` latest ` 이거나 ` v<MAJOR>.<MINOR> ` 형식의 유효한 쿠버네티스 버전이어야 한다.
423
+ 설정된 파드의 유효성을 검사할 때 적용할 [ 파드 보안 표준] ( /docs/concepts/security/pod-security-standards )
424
+ 정책의 버전이 결정된다. 디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
425
+ 객체를 만들거나 업데이트할 때에도 경고가 표시된다.
426
+
427
+ 더 많은 정보는 [ 네임스페이스에서 파드 보안 적용] ( /docs/concepts/security/pod-security-admission ) 을
428
+ 참고한다.
0 commit comments