Role 3

[Scenario Playbook - 심화편 | Medium Level #18] 멀티 테넌트 환경에서 RBAC 기반 사용자 및 그룹 관리

쿠버네티스에서는 하나의 클러스터를 여러 팀과 애플리케이션이 공유하는 멀티 테넌트 환경을 구성할 수 있습니다.이 경우, 각 팀이 특정 네임스페이스 내에서만 작업할 수 있도록 제한하고, 불필요한 권한을 최소화하는 것이 중요합니다.이를 위해 RBAC(Role-Based Access Control)를 활용하여 사용자 및 그룹별 리소스 접근을 제어하는 방법을 다룹니다. 📌 글에서 다루는 상황들  1. RBAC을 사용하여 특정 네임스페이스에서만 사용자가 리소스를 관리하도록 제한 2. 그룹 기반 접근 제어를 활용하여 여러 사용자를 일괄적으로 관리하는 방법 3. kubectl을 활용한 현재 RBAC 정책 조회 및 적용된 권한 확인 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제..

[Scenario Playbook - 심화편 | Low Level #14] RBAC(Role-Based Access Control)을 이용한 권한 관리

쿠버네티스에서는 보안 강화를 위해 사용자 및 서비스 계정의 권한을 제한하는 것이 필수적입니다.이를 위해 RBAC(Role-Based Access Control)를 활용하여 특정 사용자 및 그룹에 대한 액세스를 제어하는 방법을 다룹니다. 📌 글에서 다루는 상황들  1. RBAC를 활용한 특정 네임스페이스에 대한 읽기 전용 권한 부여 2. 서비스 계정(ServiceAccount) 및 RoleBinding을 활용한 애플리케이션 권한 관리 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ RBAC를 활용한 특정 네임스페이스에 대한 읽기 전용 권한 부여 ❓ 문제 상황 운영팀에서 개발자가 특정 네임스페이스의 리소스를 조회할 수 있도록 권한을 부여해야 합니다.단..

[Scenario Playbook Ep.19] 🚀 RBAC 편 #1 | 사용자 권한 관리 및 Role 적용

쿠버네티스에서는 RBAC(Role-Based Access Control)를 활용하여 사용자의 권한을 세밀하게 관리할 수 있습니다.이번 글에서는 RBAC를 활용한 사용자 권한 관리 방법과 특정 네임스페이스 내에서만 적용되는 Role 설정 방법을 다룹니다. 📌 글에서 다루는 상황들 1️⃣ 특정 네임스페이스에서만 권한을 부여하는 Role 설정2️⃣ 사용자에게 권한을 적용하는 RoleBinding 설정 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ 특정 네임스페이스에서만 권한을 부여하는 Role 설정 ❓ 문제 상황 운영팀에서 개발자가 특정 네임스페이스에서만 Pod을 조회할 수 있도록 권한을 제한해야 하는 요구사항이 생겼습니다.모든 클러스터가 아니라 지정..

728x90