네트워크112 [k8s] 34. Kubernetes Dashboard - 실습 Kubernetes Dashboard - 실습 대시보드 가이드에서 제공하는 v2.0.0을 설치할 예정 실습 과정 1. 마스터 노드에서 기존의 대시보드 삭제 kubectl delete -f https://raw.githubusercontent.com/kubetm/kubetm.github.io/master/sample/practice/appendix/gcp-kubernetes-dashboard.yaml 2. 마스터 노드에서 새 Dashboard(2.0.0) 설치 kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0/aio/deploy/recommended.yaml 3. ClusterRoleBinding 생성 cat cli.. 2021. 2. 24. [k8s] 33. Kubernetes Dashboard Kubernetes Dashboard 가이드대로 설치했다면 현재 대시보드 버전은 v1.10.1 v1.10.1은 근데 보안에 좋지 않음 새로 설치하는 과정을 할 예정 1. AS-IS: v1.10.1 Kube-system 네임스페이스에 Deployment로 대시보드 파드가 설치 이 파드는 서비스와 연결됨 설치 시 kubectl 명령어로 proxy를 올려놔서 사용자는 proxy로 보안없이 http로 접속 가능 Login 시 SKIP으로 별도의 인증없이 로그인해서 대시보드를 통해 쿠버네티스 오브젝트 조회와 수정이 가능 대시보드 파드가 API 서버에 접근했을 때, 클러스터 자원에 대한 권한을 가지고 있기 때문에 가능했던 것 대시보드 파드는 어떻게 클러스터 자원 권한을 가지고 있을까? 대시보드 파드는 Service.. 2021. 2. 24. [k8s] 32. Authorization - 실습 Authorization - 실습 1. 자신의 Namespace 내에 Pod들만 조회할 수 있는 권한 Role apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: r-01 namespace: nm-01 rules: - apiGroups: [""] verbs: ["get", "list"] resources: ["pods"] apiGroups: 예를들어 apiVersion rbac.authorization.k8s.io/v1에서 rbac.authorization.k8s.io/이 apiGroups 코어 API는 apiGroups에 내용을 넣지 않아도 됨 verbs: API에 method를 지정 API request verb 참조 resourc.. 2021. 2. 24. [k8s] 31. Authorization - RBAC, Role, RoleBinding Authorization - RBAC, Role, RoleBinding 1. RBAC(Role, RoleBinding) Overview 쿠버네티스가 자원을 지원하는 방법 역할기반으로 자원을 분배 쿠버네티스는 Node, PV, Namespace와 같이 클러스터 단위로 관리되는 자원과 Pod, Svc와 같이 네임스페이스 단위로 관리되는 자원이 있음 네임스페이스를 만들면 자동적으로 Service Account가 만들어지거나 추가적으로 더 만들 수 있음 Service Account에 Role과 Role Binding을 어떻게 설정하느냐에 따라 해당 Service Account는 네임스페이스 자원에만 접근할 수 있거나 클러스터 자원에도 접근할 수 있음 RoleBinding Role은 여러 개를 만들 수 있고, 각.. 2021. 2. 24. 이전 1 ··· 9 10 11 12 13 14 15 ··· 28 다음