Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- gitlab cd
- opentelemetry
- 모의해킹
- Crawling
- Kubernetes
- Service Mesh
- GitLab
- docker
- CI/CD
- Prometheus
- DevOps
- ECR
- Monitoring
- 웹 취약점
- 웹 해킹
- 스크레이핑
- scraping
- gitlab ci
- CD
- helm
- argocd
- 크롤링
- deploy
- CI
- Grafana
- linkerd
- eks
- Resource
- Jenkins
- sonarqube
Archives
- Today
- Total
목록Role (1)
ㅡ.ㅡ
[Security] EKS RBAC
EKS는 클러스터 생성자의 IAM에 API Server를 통해 자원에 접근 할 수 있는 system:master 권한(Role)을 자동으로 부여합니다.(실제 계정과 어떻게 연결되어 있는지는 안보이네요.... 찾으면 추가해놓겠슴다) 타 Iam User/Role로 API Server를 통해 자원에 접근 시 정상적인 인증 단계(kube config)가 통과되어도 리소스에 접근할 권한이 없어 에러가 발생합니다. Kubernetes 공식 문서를 확인해보면 최상위 권한인 ClusterRole(cluster-admin)을 통해 클러스터와 모든 네임스페이스의 리소스에 접근할 수 잇는걸 확인할 수 있습니다. Role RoleBinding : Role이 생성된 네임스페이스 내 리소스만 접근 가능 ClusterRole Cl..
Security
2022. 5. 20. 00:06