본문 바로가기

반응형

⭐ Kubernetes & EKS/RBAC (Role-Based Access Control)

(5)
클러스터 접근을 위한 사용자 생성 및 특정 NameSpace에 접근하도록 설정하기 # 클러스터 User 생성 및 특정 NamaSpace에만 접근하도록 설정하기 1. 유저 확인 및 롤 확인하기 - 일단 기본 템플릿은 아래와 같다. apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: default name: pod-reader rules: - apiGroups: [""] # "" indicates the core API group resources: ["pods"] verbs: ["get", "watch", "list"] - 특정 user에 대한 접근 템플릿 apiVersion: rbac.authorization.k8s.io/v1 # This role binding allows "dave" to read sec..
RBAC 권한의 종류 # RBAC 권한의 종류 - RBAC 권한의 종류는 아래와 같다. - cluster-admin : system:masters group - admin : None - edit : None - view : None 위와 같이 총 4개의 권한을 부여 할 수 있다. 그리고 권한을 아래와 같이 만들수도 있다. (특정 네임스페이스에 대해서 적용 가능한 항목들이다. "*" 를 부여하면 전체 권한이 부여된다.) kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: name: dev-was namespace: dev-was rules: - apiGroups: ["", "extensions", "apps"] resources: ["deployments", "rep..
클러스터 권한을 2명 이상 부여 해야 할 경우 # 클러스터 권한부여를 2명이상 할 때 - 클러스터 권한을 2명이상 부여할 때 아래와 같이 정의한다. apiVersion: v1 data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: arn:aws:iam::12345678901234:role/EKS-Worker-Node-Role username: system:node:{{EC2PrivateDNSName}} mapUsers: | - groups: - system:masters userarn: arn:aws:iam::12345678901234:user/test_user_01 username: test_user_01 userarn: arn:aws:iam::12345678901234..
EKS에 다른 사용자 접근 허용하기 # EKS에 다른 IAM 사용자의 접근을 허용하는 방법 - EKS는 생성자 외에는 내부 자원을 볼 수 없게 되어 있다. 만약 EKS 리소스를 생성한자 외의 사람이 EKS 클러스터에 접근을 하기 위해서는 aws-auth.yml 파일에 접근 하려는 사용자를 추가해 줘야 한다. 1. AWS 권한 Configmap을 확인 및 저장해보자. kubectl get -n kube-system configmap/aws-auth - AWS 권한 Configmap을 수정 kubectl edit -n kube-system configmap/aws-auth - AWS Cloud9 에서는 복사 붙여넣기가 잘 안되므로 파일로 저장하여 수정하는 방법을 써보자. - 파일로 저장하기 kubectl get configmaps aws-au..
쿠버네티스 RBAC 개요 및 예제 실습 # RBAC 개념도 # 쿠버네티스 RBAC 이란? 쿠버네티스의 RBAC(Role-Based Access Control)은 역할(Role) 기반 쿠버네티스 시스템의 권한을 관리 한다. 특정 사용자(User)와 역할(Role) 두가지를 조합하여 사용자에게 접근 권한을 부여한다. # 쿠버네티스 롤바인딩(rolebinding) 이란? 롤은 특정 API나 리소스(pod,deploy 등), 사용 권한(get, edit 등)을 매니페스트 파일에 명시해둔 규칙의 집합며, 특정 네임스페이스에 대한 권한을 관리한다. 롤바인딩은 위에 설명한 롤과 특정 사용자를 묶어주는 역할을 수행, 지정한 사용자들에 한해서 롤에 명시한 규칙들을 기준으로 권한을 사용할 수 있도록 권한을 부여 및 관리한다. 예로, 운영팀에게 운영 전용 네임스..

728x90
반응형