@@ -7,7 +7,7 @@ weight: 20
7
7
8
8
<!-- overview -->
9
9
10
- 쿠버네티스는 모든 레이블과 어노테이션을 ` kubernetes.io ` 네임스페이스 아래에 정의해 놓았다.
10
+ 쿠버네티스는 모든 레이블과 어노테이션을 ` kubernetes.io ` 와 ` k8s.io ` 네임스페이스 아래에 정의해 놓았다.
11
11
12
12
이 문서는 각 값에 대한 레퍼런스를 제공하며, 값을 할당하기 위한 협력 포인트도 제공한다.
13
13
@@ -25,15 +25,17 @@ weight: 20
25
25
26
26
[ 추천하는 레이블] ( /ko/docs/concepts/overview/working-with-objects/common-labels/#labels ) 을 확인한다.
27
27
28
- ### app.kubernetes.io/created-by
28
+ ### app.kubernetes.io/created-by (사용 중단됨)
29
29
30
30
예시: ` app.kubernetes.io/created-by: "controller-manager" `
31
31
32
32
적용 대상: 모든 오브젝트
33
33
34
34
리소스를 생성한 컨트롤러/사용자.
35
35
36
- [ 추천하는 레이블] ( /ko/docs/concepts/overview/working-with-objects/common-labels/#labels ) 을 확인한다.
36
+ {{< note >}}
37
+ v1.9부터 이 레이블은 더 이상 사용되지 않는다.
38
+ {{< /note >}}
37
39
38
40
### app.kubernetes.io/instance
39
41
@@ -85,6 +87,18 @@ weight: 20
85
87
86
88
[ 추천하는 레이블] ( /ko/docs/concepts/overview/working-with-objects/common-labels/#labels ) 을 확인한다.
87
89
90
+ ### cluster-autoscaler.kubernetes.io/safe-to-evict
91
+
92
+ 예시: ` cluster-autoscaler.kubernetes.io/safe-to-evict: "true" `
93
+
94
+ 적용 대상: 파드
95
+
96
+ 이 어노테이션이 ` "true" ` 로 설정된 경우, 파드 축출을 막는 다른 규칙이 있는 경우에도
97
+ 클러스터 오토스케일러가 파드를 축출할 수 있다.
98
+ 클러스터 오토스케일러는 명시적으로 이 어노테이션이 ` "false" ` 로 설정된 파드를 절대 축출하지 않는다.
99
+ 따라서, 계속해서 실행을 유지하고자 하는 중요한 파드에 설정할 수 있다.
100
+ 이 어노테이션이 설정되지 않은 경우, 클러스터 오토스케일러는 파드 수준(Pod-level) 동작을 따른다.
101
+
88
102
## kubernetes.io/arch
89
103
90
104
예시: ` kubernetes.io/arch=amd64 `
@@ -168,6 +182,23 @@ kubelet이 호스트네임을 읽어서 이 레이블의 값으로 채운다. `k
168
182
이 어노테이션은 레플리카셋(ReplicaSet) 다운스케일 순서를 조정할 수 있는 요소인 [ 파드 삭제 비용] ( /ko/docs/concepts/workloads/controllers/replicaset/#파드-삭제-비용 ) 을
169
183
설정하기 위해 사용한다. 명시된 값은 ` int32 ` 타입으로 파싱된다.
170
184
185
+ ### cluster-autoscaler.kubernetes.io/enable-ds-eviction
186
+
187
+ 예시: ` cluster-autoscaler.kubernetes.io/enable-ds-eviction: "true" `
188
+
189
+ 적용 대상: Pod
190
+
191
+ 이 어노테이션은 클러스터 오토스케일러가 데몬셋 파드를 축출할 것인지 여부를 제어한다.
192
+ 이 어노테이션은 데몬셋 매니페스트 내 데몬셋 파드에 명시되어야 한다.
193
+ 이 어노테이션이 ` "true" ` 로 설정된 경우, 파드 축출을 막는 다른 규칙이 있는 경우에도
194
+ 클러스터 오토스케일러가 파드를 축출할 수 있다. 클러스터 오토스케일러가 데몬셋 파드를 축출하는 것을 허용하지 않기 위해서는,
195
+ 중요한 데몬셋 파드에 이 어노테이션을 ` "false" ` 로 설정한다.
196
+ 이 어노테이션이 설정되지 않은 경우, 클러스터 오토스케일러는 전체 동작을 따른다. 즉, 해당 구성에 따라서 데몬셋을 축출한다.
197
+
198
+ {{< note >}}
199
+ 이 어노테이션은 데몬셋 파드에만 적용된다.
200
+ {{< /note >}}
201
+
171
202
### kubernetes.io/ingress-bandwidth
172
203
173
204
{{< note >}}
@@ -420,7 +451,7 @@ v1.18부터, `spec.ingressClassName`으로 대체되었다.
420
451
421
452
kubelet이 노드에 할당된 IPv4 주소를 명시하기 위해 이 어노테이션을 사용할 수 있다.
422
453
423
- kubelet이 "외부" 클라우드 제공자에 의해 실행되었다면, 명령줄 플래그(` --node-ip ` )를 통해 설정된 IP 주소를 명시하기 위해 kubelet이 이 어노테이션을 노드에 설정한다 . cloud-controller-manager는 클라우드 제공자에게 이 IP 주소가 유효한지를 검증한다.
454
+ kubelet이 ` --cloud-provider ` 플래그를 사용하여 어떤 값을 갖게 되었다면 (외부 또는 레거시 트리 내(in-tree) 클라우드 공급자 모두 포함), kubelet은 이 어노테이션을 노드에 설정하여 명령줄 플래그(` --node-ip ` )를 통해 설정된 IP 주소를 명시한다 . cloud-controller-manager는 클라우드 제공자에게 이 IP 주소가 유효한지를 검증한다.
424
455
425
456
## batch.kubernetes.io/job-completion-index
426
457
@@ -622,23 +653,28 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
622
653
623
654
예시: ` kubernetes.io/psp: restricted `
624
655
625
- 이 어노테이션은 [ 파드시큐리티폴리시] ( /ko/docs/concepts/security/pod-security-policy/ ) 를 사용하는 경우에만 관련있다.
656
+ 적용 대상: 파드
657
+
658
+ 이 어노테이션은 파드시큐리티폴리시(PodSecurityPolicy)[ PodSecurityPolicies] ( /ko/docs/concepts/security/pod-security-policy/ ) 를 사용하는 경우에만 관련이 있다.
659
+ 쿠버네티스 v{{< skew currentVersion >}}은 파드시큐리티폴리시 API를 지원하지 않는다.
626
660
627
- 파드시큐리티폴리시 어드미션 컨트롤러가 파드를 승인하면 ,
628
- 어드미션 컨트롤러는 파드가 이 어노테이션을 갖도록 수정한다 .
629
- 이 어노테이션 값은 유효성 검사에서 사용된 파드시큐리티폴리시의 이름이다 .
661
+ 파드시큐리티폴리시 어드미션 컨트롤러가 파드를 승인했을 때 ,
662
+ 어드미션 컨트롤러는 파드가 이 어노테이션을 갖도록 수정했다 .
663
+ 이 어노테이션 값은 유효성 검사에서 사용된 파드시큐리티폴리시의 이름이었다 .
630
664
631
665
## seccomp.security.alpha.kubernetes.io/pod (사용 중단됨) {#seccomp-security-alpha-kubernetes-io-pod}
632
666
633
- 이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 v1.25에서는 작동하지 않을 것이다.
667
+ 이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 향후 릴리스에서는 작동하지 않을 것이다.
668
+ 대신 해당 파드 또는 컨테이너의 ` securityContext.seccompProfile ` 필드를 사용한다.
634
669
파드의 보안 설정을 지정하려면, 파드 스펙에 ` securityContext ` 필드를 추가한다.
635
670
파드의 ` .spec ` 내의 [ ` securityContext ` ] ( /docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context ) 필드는 파드 수준 보안 속성을 정의한다.
636
671
[ 파드의 보안 컨텍스트를 설정] ( /docs/tasks/configure-pod-container/security-context/#set-the-security-context-for-a-pod ) 하면,
637
672
해당 설정이 파드 내의 모든 컨테이너에 적용된다.
638
673
639
674
## container.seccomp.security.alpha.kubernetes.io/[ 이름] {#container-seccomp-security-alpha-kubernetes-io}
640
675
641
- 이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 v1.25에서는 작동하지 않을 것이다.
676
+ 이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 향후 릴리스에서는 작동하지 않을 것이다.
677
+ 대신 해당 파드 또는 컨테이너의 ` securityContext.seccompProfile ` 필드를 사용한다.
642
678
[ seccomp를 이용하여 컨테이너의 syscall 제한하기] ( /docs/tutorials/security/seccomp/ ) 튜토리얼에서
643
679
seccomp 프로파일을 파드 또는 파드 내 컨테이너에 적용하는 단계를 확인한다.
644
680
튜토리얼에서는 쿠버네티스에 seccomp를 설정하기 위해 사용할 수 있는 방법을 소개하며,
@@ -655,7 +691,7 @@ seccomp 프로파일을 파드 또는 파드 내 컨테이너에 적용하는
655
691
볼륨스냅샷(VolumeSnapshot)으로부터 생성될 경우,
656
692
사용자가 소스 볼륨의 모드를 수정할 수 있는지 여부를 결정한다.
657
693
658
- 자세한 사항은 [ 스냅샷의 볼륨 모드 변환하기] ( /ko/docs/concepts/storage/volume-snapshots/#convert-volume-mode ) 와
694
+ 자세한 사항은 [ 스냅샷의 볼륨 모드 변환하기] ( /ko/docs/concepts/storage/volume-snapshots/#convert-volume-mode ) 와
659
695
[ 쿠버네티스 CSI 개발자용 문서] ( https://kubernetes-csi.github.io/docs/ ) 를 참조한다.
660
696
661
697
## Audit을 위한 어노테이션들
@@ -723,14 +759,3 @@ kubeadm이 관리하는 컨트롤 플레인 노드에 적용되는 레이블.
723
759
적용 대상: 노드
724
760
725
761
중요한 워크로드만 스케줄링할 수 있도록 컨트롤 플레인 노드에 적용시키는 테인트.
726
-
727
- ### node-role.kubernetes.io/master
728
-
729
- 예시: ` node-role.kubernetes.io/master:NoSchedule `
730
-
731
- 적용 대상: 노드
732
-
733
- 중요한 워크로드만 스케줄링할 수 있도록 컨트롤 플레인 노드에 적용시키는 테인트.
734
-
735
- {{< note >}} 버전 v1.20 부터, 이 테인트는 ` node-role.kubernetes.io/control-plane ` 의 등장으로 더 이상 사용되지 않으며,
736
- 버전 v1.25에서 삭제될 예정이다.{{< /note >}}
0 commit comments