본문 바로가기

분류 전체보기131

[k8s] 32. Authorization - 실습 Authorization - 실습 1. 자신의 Namespace 내에 Pod들만 조회할 수 있는 권한 Role apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: r-01 namespace: nm-01 rules: - apiGroups: [""] verbs: ["get", "list"] resources: ["pods"] apiGroups: 예를들어 apiVersion rbac.authorization.k8s.io/v1에서 rbac.authorization.k8s.io/이 apiGroups 코어 API는 apiGroups에 내용을 넣지 않아도 됨 verbs: API에 method를 지정 API request verb 참조 resourc.. 2021. 2. 24.
[k8s] 31. Authorization - RBAC, Role, RoleBinding Authorization - RBAC, Role, RoleBinding 1. RBAC(Role, RoleBinding) Overview 쿠버네티스가 자원을 지원하는 방법 역할기반으로 자원을 분배 쿠버네티스는 Node, PV, Namespace와 같이 클러스터 단위로 관리되는 자원과 Pod, Svc와 같이 네임스페이스 단위로 관리되는 자원이 있음 네임스페이스를 만들면 자동적으로 Service Account가 만들어지거나 추가적으로 더 만들 수 있음 Service Account에 Role과 Role Binding을 어떻게 설정하느냐에 따라 해당 Service Account는 네임스페이스 자원에만 접근할 수 있거나 클러스터 자원에도 접근할 수 있음 RoleBinding Role은 여러 개를 만들 수 있고, 각.. 2021. 2. 24.
[k8s] 30. Authentication - 실습 Authentication - 실습 1. X509 Client Certs 인증서를 갖고 https와 http에 대한 API를 날려봄 클러스터에 있는 kubeconfig 확인하고, Clienty key와 Client crt를 가져와서 https를 날려볼 것 kubectl로 프록시를 띄우고 http로 API를 날려볼 것 Postman 설치 및 설정 검색해서 알아서 다운 받으시고.. Settings > General > SSL certificate verification > OFF 설정 실습 과정 마스터 노드에서 다음 경로 파일 확인 클러스터에 CA 인증서와 클러스터 정보, user에 user 정보, client key로 base64로 되어 있음 cat /etc/kubernetes/admin.conf 마스터 .. 2021. 2. 24.
[k8s] 29. Authentication - X509 Certs, kubectl, ServiceAccount Authentication - X509 Certs, kubectl, ServiceAccount Kubernetes API Server에 접근하는 세 가지 방법에 대해 알아보자 --> Authentication 1. X509 Client Certs Kubernetes API Server에 6443 포트로 연결되어 있음 사용자가 https 접근을 하려면 쿠버네티스 클러스터에 kubeconfig가 있어야 함 kubeconfig에는 인증서 내용이 있음 CA crt, 발급기관 인증서 Client crt, 클라이언트 인증서 Client key, 클라이언트 개인키 클라이언트가 kubeconfig의 인증서를 복사해서 가져오면 됨 최초에 발급기관, 클라이언트에 대한 개인키를 만듦 --> CA key, Client key.. 2021. 2. 21.