GitLab Pages 차트 사용하기

Tier: Free, Premium, Ultimate Offering: Self-managed

gitlab-pages 서브차트는 GitLab 프로젝트에서 정적 웹사이트를 제공하기 위한 데몬을 제공합니다.

요구 사항

이 차트는 Workhorse 서비스에 대한 액세스에 의존하며, 전체 GitLab 차트의 일부로 포함되거나 이 차트가 배포되는 Kubernetes 클러스터에서 접근할 수 있는 외부 서비스로 제공됩니다.

구성

gitlab-pages 차트는 다음과 같이 구성됩니다:
글로벌 설정차트 설정.

글로벌 설정

우리는 차트 간에 일부 일반 글로벌 설정을 공유합니다. 자세한 내용은
Globals Documentation를 참조하세요.

차트 설정

다음 두 섹션의 표에는 helm install 명령에 --set 플래그를 사용하여 제공할 수 있는 모든 가능한 차트 구성이 포함되어 있습니다.

일반 설정

매개변수 기본값 설명
affinity {} 포드 할당을 위한 Affinity 규칙
annotations   포드 주석
common.labels {} 이 차트에서 생성된 모든 객체에 적용되는 보조 레이블입니다.
deployment.strategy {} 배포에 사용되는 업데이트 전략을 구성할 수 있습니다. 제공되지 않으면 클러스터 기본값이 사용됩니다.
extraEnv   노출할 추가 환경 변수 목록
extraEnvFrom   노출할 추가 환경 변수를 다른 데이터 소스에서 가져오는 목록
hpa.behavior {scaleDown: {stabilizationWindowSeconds: 300 }} 동작에는 업/다운 스케일링 동작에 대한 사양이 포함됩니다 (requires autoscaling/v2beta2 or higher)
hpa.customMetrics [] 사용자 정의 메트릭에는 원하는 복제 수를 계산하는 데 사용할 사양이 포함됩니다 (기본적으로 targetAverageUtilization에 구성된 CPU 평균 사용량을 사용할 수 있음)
hpa.cpu.targetType AverageValue 오토스케일링 CPU 대상 유형을 설정해야 하며, Utilization 또는 AverageValue여야 합니다.
hpa.cpu.targetAverageValue 100m 오토스케일링 CPU 대상 값을 설정합니다.
hpa.cpu.targetAverageUtilization   오토스케일링 CPU 목표 사용률을 설정합니다.
hpa.memory.targetType   오토스케일링 메모리 대상 유형을 설정해야 하며, Utilization 또는 AverageValue여야 합니다.
hpa.memory.targetAverageValue   오토스케일링 메모리 목표 값을 설정합니다.
hpa.memory.targetAverageUtilization   오토스케일링 메모리 목표 사용률을 설정합니다.
hpa.minReplicas 1 최소 복제 수
hpa.maxReplicas 10 최대 복제 수
hpa.targetAverageValue   사용 중지 오토스케일링 CPU 대상 값 설정
image.pullPolicy IfNotPresent GitLab 이미지 풀 정책
image.pullSecrets   이미지 리포지토리를 위한 비밀
image.repository registry.gitlab.com/gitlab-org/build/cng/gitlab-pages GitLab Pages 이미지 리포지토리
image.tag   이미지 태그
init.image.repository   initContainer 이미지
init.image.tag   initContainer 이미지 태그
init.containerSecurityContext   initContainer 특정 securityContext
init.containerSecurityContext.allowPrivilegeEscalation false initContainer 특정: 프로세스가 부모 프로세스보다 더 높은 권한을 획득할 수 있는지 여부를 제어합니다.
init.containerSecurityContext.runAsNonRoot true initContainer 특정: 컨테이너가 비루트 사용자로 실행되는지 여부를 제어합니다.
init.containerSecurityContext.capabilities.drop [ "ALL" ] initContainer 특정: 컨테이너에 대한 Linux capabilities를 제거합니다.
keda.enabled false KEDAScaledObjects를 사용하여 HorizontalPodAutoscalers 대신 사용합니다.
keda.pollingInterval 30 각 트리거를 확인하는 간격
keda.cooldownPeriod 300 마지막 트리거가 활성 상태로 보고된 후 리소스를 다시 0으로 스케일링하기 전에 기다리는 기간입니다.
keda.minReplicaCount   KEDA가 리소스를 축소할 최소 복제 수, 기본값은 hpa.minReplicas입니다.
keda.maxReplicaCount   KEDA가 리소스를 증가시킬 최대 복제 수, 기본값은 hpa.maxReplicas입니다.
keda.fallback   KEDA fallback 구성, 문서를 참조하세요.
keda.hpaName   KEDA가 생성할 HPA 리소스의 이름, 기본값은 keda-hpa-{scaled-object-name}입니다.
keda.restoreToOriginalReplicaCount   ScaledObject가 삭제된 후 대상 리소스의 복제 수를 원래 상태로 되돌려야 하는지 여부를 지정합니다.
keda.behavior   업스케일 및 다운스케일 동작에 대한 사양, 기본값은 hpa.behavior입니다.
keda.triggers   대상 리소스 스케일링을 활성화하기 위한 트리거 목록, 기본값은 hpa.cpuhpa.memory에서 계산된 트리거입니다.
metrics.enabled true 메트릭 엔드포인트를 스크랩할 준비가 되어 있는지 여부입니다.
metrics.port 9235 메트릭 엔드포인트 포트
metrics.path /metrics 메트릭 엔드포인트 경로
metrics.serviceMonitor.enabled false 서비스 모니터가 생성되어 Prometheus Operator가 메트릭 스크랩을 관리할 수 있도록 허용해야 하는지 여부, 이를 활성화하면 prometheus.io 스크랩 주석이 제거됩니다.
metrics.serviceMonitor.additionalLabels {} 서비스 모니터에 추가할 레이블
metrics.serviceMonitor.endpointConfig {} 서비스 모니터에 대한 추가 엔드포인트 구성
metrics.annotations   사용 중지 명시적 메트릭 주석을 설정합니다. 템플릿 내용으로 대체되었습니다.
metrics.tls.enabled false 메트릭 엔드포인트에 대해 TLS를 활성화합니다.
metrics.tls.secretName {Release.Name}-pages-metrics-tls 메트릭 엔드포인트 TLS 인증서 및 키를 위한 비밀
priorityClassName   포드에 할당된 우선순위 클래스
podLabels   보조 포드 레이블. 선택자에는 사용되지 않습니다.
resources.requests.cpu 900m GitLab Pages 최소 CPU
resources.requests.memory 2G GitLab Pages 최소 메모리
securityContext.fsGroup 1000 포드가 시작되어야 하는 그룹 ID
securityContext.runAsUser 1000 포드가 시작되어야 하는 사용자 ID
securityContext.fsGroupChangePolicy   볼륨의 소유권 및 권한을 변경하는 정책 (requires Kubernetes 1.23)
securityContext.seccompProfile.type RuntimeDefault 사용할 Seccomp 프로필
containerSecurityContext   컨테이너가 시작되는 securityContext를 덮어씌웁니다.
containerSecurityContext.runAsUser 1000 컨테이너가 시작되는 특정 보안 컨텍스트 사용자 ID를 덮어쓸 수 있도록 허용합니다.
containerSecurityContext.allowPrivilegeEscalation false 컨테이너 프로세스가 부모 프로세스보다 더 높은 권한을 획득할 수 있는지 여부를 제어합니다.
containerSecurityContext.runAsNonRoot true 컨테이너가 비루트 사용자로 실행되는지 여부를 제어합니다.
containerSecurityContext.capabilities.drop [ "ALL" ] Gitaly 컨테이너에 대한 Linux capabilities를 제거합니다.
service.externalPort 8090 GitLab Pages 노출 포트
service.internalPort 8090 GitLab Pages 내부 포트
service.name gitlab-pages GitLab Pages 서비스 이름
service.annotations   모든 페이지 서비스에 대한 주석입니다.
service.primary.annotations   기본 서비스에 대한 주석입니다.
service.metrics.annotations   메트릭 서비스에 대한 주석입니다.
service.customDomains.annotations   사용자 지정 도메인 서비스에 대한 주석입니다.
service.customDomains.type LoadBalancer 사용자 지정 도메인을 처리하기 위해 생성된 서비스의 유형
service.customDomains.internalHttpsPort 8091 Pages 데몬이 HTTPS 요청을 수신하기 위해 대기하는 포트
service.customDomains.nodePort.http   HTTP 연결을 위해 열릴 노드 포트. service.customDomains.typeNodePort일 때만 유효합니다.
service.customDomains.nodePort.https   HTTPS 연결을 위해 열릴 노드 포트. service.customDomains.typeNodePort일 때만 유효합니다.
service.sessionAffinity None 세션 친화성 유형. ClientIP 또는 None이어야 합니다 (이는 클러스터 내에서 발생하는 트래픽에 대해서만 의미가 있습니다).
service.sessionAffinityConfig   세션 친화성 구성. service.sessionAffinityClientIP이면 기본 세션 고착 시간은 3시간(10800)입니다.
serviceAccount.annotations {} ServiceAccount 주석
serviceAccount.automountServiceAccountToken false 기본 ServiceAccount 액세스 토큰이 포드에 마운트되어야 하는지 여부
serviceAccount.create false ServiceAccount를 생성해야 하는지 여부
serviceAccount.enabled false ServiceAccount를 사용할지 여부
serviceAccount.name   ServiceAccount의 이름. 설정되지 않으면 전체 차트 이름이 사용됩니다.
serviceLabels {} 보조 서비스 레이블
tolerations [] 포드 할당을 위한 내성 레이블

Pages 특정 설정

매개변수 기본값 설명
artifactsServerTimeout 10 아티팩트 서버에 대한 프록시 요청의 시간 초과(초 단위)
artifactsServerUrl   아티팩트 요청을 프록시할 API URL
extraVolumeMounts   추가할 추가 볼륨 마운트 목록
extraVolumes   생성할 추가 볼륨 목록
gitlabCache.cleanup int Pages 전역 설정을 참조하십시오.
gitlabCache.expiry int Pages 전역 설정을 참조하십시오.
gitlabCache.refresh int Pages 전역 설정을 참조하십시오.
gitlabClientHttpTimeout   GitLab API HTTP 클라이언트 연결 시간 초과(초 단위)
gitlabClientJwtExpiry   JWT 토큰 만료 시간(초 단위)
gitlabRetrieval.interval int Pages 전역 설정을 참조하십시오.
gitlabRetrieval.retries int Pages 전역 설정을 참조하십시오.
gitlabRetrieval.timeout int Pages 전역 설정을 참조하십시오.
gitlabServer   GitLab 서버 FQDN
headers [] 각 응답과 함께 클라이언트에 전송해야 하는 추가 http 헤더를 지정합니다. 여러 header를 배열로 제공할 수 있으며, header와 값은 하나의 문자열로 제공할 수 있습니다. 예: ['my-header: myvalue', 'my-other-header: my-other-value']
insecureCiphers false 기본 암호 스위트 목록을 사용합니다. 여기에 3DES 및 RC4와 같은 안전하지 않은 암호가 포함될 수 있습니다.
internalGitlabServer   API 요청에 사용되는 내부 GitLab 서버
logFormat json 로그 출력 형식
logVerbose false 자세한 로깅
maxConnections   HTTP, HTTPS 또는 프록시 리스너에 대한 동시 연결 수의 제한
maxURILength   URI 길이 제한, 무한대를 위해 0으로 설정합니다.
propagateCorrelationId   존재하는 경우 수신 요청 헤더 X-Request-ID에서 현재의 Correlation-ID를 재사용합니다.
redirectHttp false HTTP에서 HTTPS로 페이지를 리디렉션합니다.
sentry.enabled false Sentry 보고 활성화
sentry.dsn   Sentry 충돌 보고를 전송할 주소
sentry.environment   Sentry 충돌 보고를 위한 환경
serverShutdowntimeout 30s GitLab Pages 서버 종료 시간 초과(초 단위)
statusUri   상태 페이지를 위한 URL 경로
tls.minVersion   최소 SSL/TLS 버전을 지정합니다.
tls.maxVersion   최대 SSL/TLS 버전을 지정합니다.
useHTTPProxy false GitLab Pages가 리버스 프록시 뒤에 있을 때 이 옵션을 사용합니다.
useProxyV2 false HTTPS 요청이 PROXYv2 프로토콜을 사용하도록 강제합니다.
zipCache.cleanup int Zip 제공 및 캐시 구성을 참조하십시오.
zipCache.expiration int Zip 제공 및 캐시 구성을 참조하십시오.
zipCache.refresh int Zip 제공 및 캐시 구성을 참조하십시오.
zipOpenTimeout int Zip 제공 및 캐시 구성을 참조하십시오.
zipHTTPClientTimeout int Zip 제공 및 캐시 구성을 참조하십시오.
rateLimitSourceIP   GitLab Pages 속도 제한을 참조하십시오.
rateLimitSourceIPBurst   GitLab Pages 속도 제한을 참조하십시오.
rateLimitDomain   GitLab Pages 속도 제한을 참조하십시오.
rateLimitDomainBurst   GitLab Pages 속도 제한을 참조하십시오.
rateLimitTLSSourceIP   GitLab Pages 속도 제한을 참조하십시오.
rateLimitTLSSourceIPBurst   GitLab Pages 속도 제한을 참조하십시오.
rateLimitTLSDomain   GitLab Pages 속도 제한을 참조하십시오.
rateLimitTLSDomainBurst   GitLab Pages 속도 제한을 참조하십시오.
rateLimitSubnetsAllowList   GitLab Pages 속도 제한을 참조하십시오.
serverReadTimeout 5s GitLab Pages 전역 설정을 참조하십시오.
serverReadHeaderTimeout 1s GitLab Pages 전역 설정을 참조하십시오.
serverWriteTimeout 5m GitLab Pages 전역 설정을 참조하십시오.
serverKeepAlive 15s GitLab Pages 전역 설정을 참조하십시오.
authTimeout 5s GitLab Pages 전역 설정을 참조하십시오.
authCookieSessionTimeout 10m GitLab Pages 전역 설정을 참조하십시오.

ingress 구성하기

이 섹션은 GitLab Pages Ingress를 제어합니다.

이름 유형 기본값 설명
apiVersion 문자열   apiVersion 필드에서 사용할 값입니다.
annotations 문자열   이 필드는 Kubernetes Ingress의 표준 annotations와 정확히 일치합니다.
configureCertmanager 불린 false Ingress 주석 cert-manager.io/issueracme.cert-manager.io/http01-edit-in-place를 전환합니다. cert-manager를 통해 GitLab Pages에 대한 TLS 인증서 취득이 비활성화되어 있습니다. 와일드카드 인증서 취득은 DNS01 solver가 있는 cert-manager Issuer를 요구하며, 이 차트에 배포된 Issuer는 HTTP01 solver만 제공합니다. GitLab Pages에 대한 TLS 요구 사항에 대한 자세한 내용은 참조하세요.
enabled 불린   서비스가 지원할 경우 Ingress 객체를 생성할지를 제어하는 설정입니다. 설정되지 않은 경우 global.ingress.enabled 설정이 사용됩니다.
tls.enabled 불린   false로 설정하면 Pages 서브차트에 대한 TLS가 비활성화됩니다. 이는 주로 Ingress 컨트롤러 앞에 TLS 종료 프록시가 있는 경우와 같이 Ingress 레벨에서 TLS 종료를 사용할 수 없는 경우에 유용합니다.
tls.secretName 문자열   페이지 URL에 대한 유효한 인증서와 키를 포함하는 Kubernetes TLS 비밀의 이름입니다. 설정되지 않은 경우 global.ingress.tls.secretName이 대신 사용됩니다. 기본적으로 설정되지 않습니다.

차트 구성 예시

extraVolumes

extraVolumes는 차트 전역에서 추가 볼륨을 구성할 수 있습니다.

아래는 extraVolumes 사용 예시입니다:

extraVolumes: |
  - name: example-volume
    persistentVolumeClaim:
      claimName: example-pvc

extraVolumeMounts

extraVolumeMounts는 차트 전역에서 모든 컨테이너에 대해 추가 volumeMounts를 구성할 수 있습니다.

아래는 extraVolumeMounts 사용 예시입니다:

extraVolumeMounts: |
  - name: example-volume
    mountPath: /etc/example

networkpolicy 구성하기

이 섹션은 NetworkPolicy를 제어합니다.

이 구성은 선택 사항이며 Pods의 Egress 및 Ingress를 특정 엔드포인트로 제한하는 데 사용됩니다.

이름 유형 기본값 설명
enabled 불린 false 이 설정은 NetworkPolicy를 활성화합니다.
ingress.enabled 불린 false true로 설정하면 Ingress 네트워크 정책이 활성화됩니다. 이는 규칙이 지정되지 않는 한 모든 Ingress 연결을 차단합니다.
ingress.rules 배열 [] Ingress 정책에 대한 규칙, 자세한 내용은 https://kubernetes.io/docs/concepts/services-networking/network-policies/#the-networkpolicy-resource 및 아래 예를 참조하세요.
egress.enabled 불린 false true로 설정하면 Egress 네트워크 정책이 활성화됩니다. 이는 규칙이 지정되지 않는 한 모든 egress 연결을 차단합니다.
egress.rules 배열 [] egress 정책에 대한 규칙, 자세한 내용은 https://kubernetes.io/docs/concepts/services-networking/network-policies/#the-networkpolicy-resource 및 아래 예를 참조하세요.

예제 네트워크 정책

gitlab-pages 서비스는 포트 80과 443에 대한 Ingress 연결과
기본 워크호스 포트 8181에 대한 Egress 연결을 필요로 합니다. 이 예제는 다음 네트워크 정책을 추가합니다:

  • TCP 0.0.0.0/0 포트 80과 443의 모든 Ingress 요청이 허용됩니다.
  • DNS를 위한 UDP 10.0.0.0/8 포트 53의 모든 Egress 요청이 허용됩니다.
  • Workhorse를 위한 TCP 10.0.0.0/8 포트 8181의 모든 Egress 요청이 허용됩니다.

제공된 예제는 단지 예제일 뿐이며 완전하지 않을 수 있습니다.

networkpolicy:
  enabled: true
  ingress:
    enabled: true
    rules:
      - to:
        - ipBlock:
            cidr: 0.0.0.0/0
        ports:
          - port: 80
            protocol: TCP
          - port: 443
            protocol: TCP
  egress:
    enabled: true
    rules:
      - to:
        - ipBlock:
            cidr: 10.0.0.0/8
        ports:
          - port: 8181
            protocol: TCP
          - port: 53
            protocol: UDP

GitLab Pages에 대한 TLS 액세스

GitLab Pages 기능에 TLS 액세스를 하려면:

  1. 다음 형식으로 GitLab Pages 도메인에 대한 전용 와일드카드 인증서를 생성해야 합니다:
    *.pages.<yourdomain>.

  2. Kubernetes에서 비밀을 생성합니다:

    kubectl create secret tls tls-star-pages-<mysecret> --cert=<path/to/fullchain.pem> --key=<path/to/privkey.pem>
    
  3. GitLab Pages가 이 비밀을 사용하도록 구성합니다:

    gitlab:
      gitlab-pages:
        ingress:
          tls:
            secretName: tls-star-pages-<mysecret>
    
  4. DNS 공급자에서 *.pages.<yourdomaindomain>라는 이름으로 DNS 레코드를 생성하고
    LoadBalancer를 가리킵니다.

와일드카드 DNS가 없는 Pages 도메인

경고:
GitLab Pages는 한 번에 하나의 URL 스킴만 지원합니다: 와일드카드 DNS가 있는 경우 또는
와일드카드 DNS가 없는 경우. namespaceInPath를 활성화하면 기존 GitLab Pages 웹사이트는
와일드카드 DNS가 없는 도메인에서만 접근할 수 있습니다.

  1. 전역 Pages 설정에서 namespaceInPath를 활성화합니다.

    global:
      pages:
        namespaceInPath: true
    
  2. DNS 공급자에서 pages.<yourdomaindomain>라는 이름으로 DNS 레코드를 생성하고
    LoadBalancer를 가리킵니다.

와일드카드 DNS가 없는 GitLab Pages 도메인에 대한 TLS 액세스

  1. 다음 형식으로 GitLab Pages 도메인에 대한 인증서를 생성합니다:
    pages.<yourdomain>.

  2. Kubernetes에서 비밀을 생성합니다:

    kubectl create secret tls tls-star-pages-<mysecret> --cert=<path/to/fullchain.pem> --key=<path/to/privkey.pem>
    
  3. GitLab Pages가 이 비밀을 사용하도록 구성합니다:

    gitlab:
      gitlab-pages:
        ingress:
          tls:
            secretName: tls-star-pages-<mysecret>
    

접근 제어 구성

  1. 글로벌 페이지 설정에서 accessControl을 활성화합니다.

    global:
      pages:
        accessControl: true
    
  2. 선택 사항입니다. TLS 액세스가 구성된 경우, GitLab Pages의 리디렉션 URI를 시스템 OAuth 애플리케이션에서 HTTPS 프로토콜을 사용하도록 업데이트하십시오.

경고:

GitLab Pages는 OAuth 애플리케이션을 업데이트하지 않으며, 기본 authRedirectUrihttps://pages.<yourdomaindomain>/projects/auth로 업데이트됩니다.

비공식 Pages 사이트에 액세스하는 동안, ‘제공된 리디렉션 URI가 유효하지 않습니다’라는 오류가 발생하면, GitLab Pages의 시스템 OAuth 애플리케이션에서 리디렉션 URI를 https://pages.<yourdomaindomain>/projects/auth로 업데이트하십시오.

속도 제한

서비스 거부(DoS) 공격의 위험을 최소화하기 위해 속도 제한을 적용할 수 있습니다. 자세한 속도 제한 문서가 제공됩니다.

특정 IP 범위(서브넷)가 모든 속도 제한을 우회할 수 있도록 허용하려면:

  • rateLimitSubnetsAllowList: 모든 속도 제한을 우회해야 하는 IP 범위(서브넷)로 허용 목록을 설정합니다.

속도 제한 서브넷 허용 목록 구성

charts/gitlab/charts/gitlab-pages/values.yaml에서 IP 범위(서브넷)의 허용 목록을 설정합니다:

gitlab:
  gitlab-pages:
    rateLimitSubnetsAllowList:
     - "1.2.3.4/24"
     - "2001:db8::1/32"

KEDA 구성

keda 섹션에서는 정기적인 HorizontalPodAutoscalers 대신 KEDA ScaledObjects의 설치를 활성화합니다.

이 구성은 사용자 정의 또는 외부 메트릭에 따라 자동 확장이 필요할 때 사용할 수 있습니다.

대부분의 설정은 해당하는 경우 hpa 섹션에서 설정된 기본값을 따릅니다.

다음 조건이 충족되면, CPU 및 메모리 임계값에 따라 CPU 및 메모리 트리거가 자동으로 추가됩니다:

  • triggers가 설정되지 않았습니다.
  • 해당 request.cpu.request 또는 request.memory.request 설정이 0이 아닌 값으로 설정되어 있습니다.

트리거가 설정되지 않으면 ScaledObject가 생성되지 않습니다.

이 설정에 대한 자세한 내용은 KEDA 문서를 참조하세요.

이름 유형 기본값 설명
enabled Boolean false KEDA ScaledObjectsHorizontalPodAutoscalers 대신 사용
pollingInterval Integer 30 각 트리거를 확인하는 간격
cooldownPeriod Integer 300 리소스를 다시 0으로 축소하기 전 마지막 트리거가 활성화된 후 기다리는 시간
minReplicaCount Integer   KEDA가 리소스를 축소할 최소 복제본 수, 기본값은 hpa.minReplicas
maxReplicaCount Integer   KEDA가 리소스를 축소할 최대 복제본 수, 기본값은 hpa.maxReplicas
fallback Map   KEDA 폴백 구성, 문서를 참조하세요.
hpaName String   KEDA가 생성할 HPA 리소스의 이름, 기본값은 keda-hpa-{scaled-object-name}
restoreToOriginalReplicaCount Boolean   ScaledObject가 삭제된 후 대상 리소스가 원래의 복제본 수로 축소되어야 하는지 여부
behavior Map   업스케일 및 다운스케일 동작에 대한 사양, 기본값은 hpa.behavior
triggers Array   대상 리소스의 스케일을 활성화하는 트리거 목록, 기본값은 hpa.cpuhpa.memory에서 계산된 트리거

serviceAccount

이 섹션은 ServiceAccount가 생성되어야 하는지와 기본 액세스 토큰이 파드에 마운트되어야 하는지를 제어합니다.

이름 유형 기본값 설명
annotations {} ServiceAccount 주석.
automountServiceAccountToken 부울 false 기본 ServiceAccount 액세스 토큰이 파드에 마운트되어야 하는지를 제어합니다. 특정 사이드카가 제대로 작동하기 위해 필요한 경우가 아니면 이 기능을 활성화하지 마세요 (예: Istio).
create 부울 false ServiceAccount를 생성해야 하는지 여부를 나타냅니다.
enabled 부울 false ServiceAccount를 사용할지를 나타냅니다.
name 문자열   ServiceAccount의 이름입니다. 설정되지 않은 경우 차트의 전체 이름이 사용됩니다.

affinity

자세한 내용은 affinity를 참조하세요.