본문 바로가기

⭐ Kubernetes & EKS/RBAC (Role-Based Access Control)

클러스터 권한을 2명 이상 부여 해야 할 경우

# 클러스터 권한부여를 2명이상 할 때

- 클러스터 권한을 2명이상 부여할 때 아래와 같이 정의한다.

apiVersion: v1
data:
  mapRoles: |
    - groups:
      - system:bootstrappers
      - system:nodes
      rolearn: arn:aws:iam::12345678901234:role/EKS-Worker-Node-Role
      username: system:node:{{EC2PrivateDNSName}}
  mapUsers: |
    - groups:
      - system:masters
      userarn: arn:aws:iam::12345678901234:user/test_user_01
      username: test_user_01
      userarn: arn:aws:iam::12345678901234:user/test_user_02
      username: test_user_02
kind: ConfigMap
...

- 클러스터를 생성한 사용자는 해당 클러스터에 대한 모든 권한을 가지고 있으므로, 콘솔이나 bastion host 같은 영역에서 얼마든지 조회가 가능하다. 하지만 클러스터 생성자 외에는 리소스에 대한 조회 자체가 안되므로 접근을 허가할 수 있는 권한을 부여할 필요가 있다. 위의 스크립트와 같이 다른 사용자에 대한 접근 권한을 부여하여 리소스 조회 및 컨트롤이 가능하게 끔 설정할 수 있다.

- 그리고 위의 스크립트에서 mapUsers에 대한 그룹 정보도 확인할 수 있는데 그룹 정보 또한 여러개로 구분하여 설정을 할 수 있다.

- 롤과 그룹 관련된 정보는 잘 정리된 자료가 있으므로, 아래의 링크를 통해 확인 한다.

https://aws-diary.tistory.com/132

 

EKS Cluster 구축 - 8. EKS IAM User - RBAC 권한 부여

EKS Cluster를 구축하면, 구축한 IAM에 대해서는 마스터 권한이 있습니다. 또한 아래와 같이 수정하여 다른 IAM 유저에게도 그 권한을 부여할 수 있습니다. kubectl edit configmap aws-auth -n kube-system apiVersion

aws-diary.tistory.com

- 권한과 관련하여 잘 정리된 사이트 2

https://blog.dudaji.com/kubernetes/2019/05/01/k8s-authorization-of-sa-with-rbac.html

 

kubernetes에서 rbac로 service account 권한설정하기

시나리오

blog.dudaji.com