Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- ECR
- gitlab ci
- argocd
- Service Mesh
- sonarqube
- 웹 해킹
- CD
- CI/CD
- Prometheus
- DevOps
- opentelemetry
- Jenkins
- 크롤링
- deploy
- 웹 취약점
- Monitoring
- Kubernetes
- helm
- CI
- gitlab cd
- docker
- eks
- GitLab
- Resource
- 스크레이핑
- linkerd
- Crawling
- 모의해킹
- Grafana
- scraping
Archives
- Today
- Total
목록IAM (1)
ㅡ.ㅡ
[Security] EKS RBAC
EKS는 클러스터 생성자의 IAM에 API Server를 통해 자원에 접근 할 수 있는 system:master 권한(Role)을 자동으로 부여합니다.(실제 계정과 어떻게 연결되어 있는지는 안보이네요.... 찾으면 추가해놓겠슴다) 타 Iam User/Role로 API Server를 통해 자원에 접근 시 정상적인 인증 단계(kube config)가 통과되어도 리소스에 접근할 권한이 없어 에러가 발생합니다. Kubernetes 공식 문서를 확인해보면 최상위 권한인 ClusterRole(cluster-admin)을 통해 클러스터와 모든 네임스페이스의 리소스에 접근할 수 잇는걸 확인할 수 있습니다. Role RoleBinding : Role이 생성된 네임스페이스 내 리소스만 접근 가능 ClusterRole Cl..
Security
2022. 5. 20. 00:06