목록분류 전체보기 (271)
전공공부
import java.util.*; class Solution { public int solution(int[][] targets) { int answer = 1; Arrays.sort(targets,(o1,o2) -> o1[1] - o2[1]); int idx = 0; int max = targets[0][1]; while(idx < targets.length - 1){ if(max
결론 열거 타입 자체는 확장 할 수 없다. 하지만 인터페이스를 이용하여 인터페이스를 구현하는 기본 열거 타입을 함께 사용해 확장과 같은 효과를 낼 수 있다. 타입 안전 열거 패턴(typesafe enum pattern) public class TypesafeOperation { private final String type; private TypesafeOperation(String type) { this.type = type; } public String toString() { return type; } public static final TypesafeOperation PLUS = new TypesafeOperation("+"); public static final TypesafeOperation M..
CTAS로 기존 테이블 데이터를 옮김과 동시에 파티션 테이블을 구성하고 싶었는데 딱히 떠오르는 방법이 없어서 쓴 방법이다. 우선 옮기기 위한 PARTITIONED TABLE을 만든다. CREATE TABLE PARTITION BY (); 기존의 파티셔닝 테이블만 CTAS로 따로 만들어 둔다. CREATE TABLE AS (SELECT * FROM ); 그리고, 처음에 만든 테이블에 붙여둔다. ALTER TABLE ATTACH PARTITION FOR VALUES 파티션범위명세 이상이다. 대용량의 데이터를 옮길때는 쓸 만 하나 300M 미만이라면 차라리 INSERT 해서 옮기는 것이 나은 듯하다.
어떻게 풀지 감을 잡지 못하여 다른 분의 블로그를 참조하였다. 핵심은 투포인터 형식으로 풀어 나가는 것인데 left, right 처음에는 두 지점 모두 0번째 인덱스에서 시작하다가 처음으로 부분 수열의 합인 k 보다 커지게 되면 left를 상승시키고 기존에 넣었던 수를 빼낸다. 또는 처음으로 k와 같은 수를 만나게 되면 정답 후보에 넣는다. 또는 부분 수열의 합보다 값이면 right를 상승시키고 수를 하나 더 넣게 된다. 이를 반복하는데 right 및 left가 length를 벗어나게 되면 안되므로 해당 조건을 위한 if문을 적용하고 right 상승시에도 right가 length 이상이면 배열 예외처리에 잡히므로 조건을 작성하였으며 left 상승시에도 마찬가지로 조건을 처리한다. 그리고, left와 ri..

Admission Controllers 사용하게 되는 이유는 인가 처리 및 접근 제어 단에서 처리 할 수 없는 영역에 처리를 하기 위해서 사용한다. - 존재 하지 않는 네임스페이스를 자동으로 만들어주기, pod 내부에서 외부 image pull을 금지하기 등 해당 단은 kube-apiserver중 --enable-admission-plugins을 추가하고 빼는 것으로 수정 할 수 있다. 지엽적인 것은 따로 공식문서를 참고하여 시험에 대비하자 ps -ef | grep kube-apiserver | grep admission-plugin : 현재 올라간 api서버에 작동하는 플러그인을 확인 할 수 있다.

인증이 필요한 이유는? - 클러스터 관리자로써 모든 접근 제어를 others에게도 부여 할 시 심각한 문제를 발생 시킬 수 있다. - 권한 축소가 필요하다. (k8s 접근 제어 기본 값은 AlwaysAllow이다.) Node - Auth - Certification을 직접 받아서 접근 제어 가능하다. ABAC (Attribute Based Access Control) - Api 접근 설정을 kubeapi에 직접하여서 새로운 계정 또는 other이 접근 할 때 마다 접근 가능한 영역을 직접 셋팅해야한다. RBAC (Role Based Access Control) - 역할에 따라서 연결 할 수 있으므로 연결된 사용자 셋팅을 전부 관리할 수 있어 관리에 용이하다. 1. role을 만든다. apiVersion:..

Config File - 쿠버네티스 클러스터에 접속하기 위한 설정 및 인증서 정보를 가진 파일 - kubeconfig 설정이 되어 있지 않다면 매번 긴 명령어를 사용하여서 admin 유저인지 유무를 써줘야 한다. $HOME/.kube/config -> 이곳에 kubectl 기본 config 셋팅이 되어있다. KubeConfig - CLI config의 설정 보기 현재 콘텍스트 셋 보기 현재 콘텍스트 셋 바꾸기 나머지 명령어는 get, set으로 모두 찾아 볼 수 있으니 생략
Accounts 우선 쿠버네티스는 유저 계정을 관리하지 않고 외부 소스에 의존합니다. (세부정보가 있는 파일이나 LDAP 같은 타사 ID 서비스가 대신 이행..) 그래서, 사용자를 만들거나 볼 수 없습니다. 하지만, ServiceAccount를 제작하여 sa를 볼 수는 있습니다. User들의 액세스는 api 서버에의해서 관리되어짐 ( kubectl, curl 요청에 의한 외부 접속) api 서버는 auth 인증 후 Service Account를 체크합니다. -> 그래서 auth 인증은 어떻게 할까요? PW File 또는 Token File 또는 인증서나 ID Service를 사용해서 진행 할 수 있습니다. Auth Mechanisms - Basic 아래의 예시는 Static 파일을 만들어서 Authent..