ServiceAccount 4

📘 [MinIO & Cilium 기반 오브젝트 스토리지 연동 시리즈 #6] Cilium + ServiceAccount 조합 제어 실습

✅ 목표: Cilium의 네트워크 정책에서 ServiceAccount 정보를 활용하여특정 서비스 계정에만 MinIO 접근을 허용하는 제어 방식을 실습합니다.파드의 라벨만이 아니라 역할(Role) 기반 접근 통제가 가능함을 확인합니다.🔎 이번 글에서 수행할 작업 요약테스트용 ServiceAccount 및 파드 생성Cilium 정책에서 ServiceAccount 기반 접근 허용 구성접근이 허용되는 파드와 차단되는 파드를 비교 테스트흐름 추적 및 정책 검증🧱 1단계: ServiceAccount 기반 파드 구성이 단계의 목적: 특정 ServiceAccount를 사용하는 테스트 파드를 만들고,이후 네트워크 정책에서 해당 계정을 기준으로 접근을 허용하도록 설정합니다.# etl-client-sa.yamlapiVe..

[Scenario Playbook Ep.41] 🚀 Multi-Tenancy 편 #4 | 사용자 및 그룹별 리소스 접근 제어

쿠버네티스에서 멀티 테넌트 환경을 운영할 때, 특정 사용자나 그룹이 특정 네임스페이스의 리소스만 관리할 수 있도록 접근을 제한하는 것이 중요합니다.이번 글에서는 RBAC(Role-Based Access Control)을 활용하여 사용자 및 그룹별 리소스 접근을 제어하는 방법을 다룹니다. 📌 글에서 다루는 상황들 1️⃣ RBAC(Role-Based Access Control)을 활용한 사용자 및 그룹별 접근 제어2️⃣ ServiceAccount를 통한 특정 리소스 접근 제한 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ RBAC(Role-Based Access Control)을 활용한 사용자 및 그룹별 접근 제어 ❓ 문제 상황 운영팀에서 각 팀(테..

[Scenario Playbook Ep.21] 🚀 RBAC 편 #3 | 서비스 계정(ServiceAccount) 및 Pod 권한 관리

쿠버네티스에서 ServiceAccount(서비스 계정)는 Pod가 특정 역할을 수행할 때 필요한 권한을 부여하는 핵심 요소입니다.이번 글에서는 ServiceAccount를 생성하여 Pod에 적용하는 방법과 Pod가 특정 네임스페이스에서만 권한을 가지도록 설정하는 방법을 다룹니다. 📌 글에서 다루는 상황들 1️⃣ 특정 Pod이 사용할 수 있는 ServiceAccount 설정2️⃣ Pod에게 특정 네임스페이스 내 권한을 부여하는 RoleBinding 적용 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ 특정 Pod이 사용할 수 있는 ServiceAccount 설정 ❓ 문제 상황 운영팀에서 특정 애플리케이션이 실행되는 Pod가 API 서버와 상호작용할 ..

Kubernetes 리소스 시리즈 #13: ServiceAccount (정책 및 접근 제어 리소스)

Kubernetes에서는 Pod가 클러스터 내부 리소스(Kubernetes API, 다른 서비스 등)에 접근할 필요가 있을 때가 있습니다.이때 사용하는 것이 ServiceAccount입니다.이번 글에서는 ServiceAccount의 개념, 사용 목적, 그리고 실전 활용법을 정리하겠습니다.🔹 ServiceAccount란?ServiceAccount는 Pod가 Kubernetes API 및 다른 리소스에 접근할 때 사용하는 인증 계정입니다.✔️ Pod가 특정 권한을 가지고 Kubernetes API와 상호작용할 수 있도록 설정✔️ 기본적으로 모든 Pod는 default ServiceAccount를 사용✔️ RBAC(Role-Based Access Control)과 함께 사용하여 API 접근을 제한 가능💡 ..

728x90