access-control 3

📘 [MinIO & Cilium 기반 오브젝트 스토리지 연동 시리즈 #4] Cilium L3/L4 정책으로 MinIO 접근 제한 실습

✅ 목표: Cilium의 L3/L4 NetworkPolicy를 사용하여 MinIO 서비스에 접근할 수 있는 Pod를 제한하고,네트워크 정책이 실제로 작동하는지 검증하는 실습을 진행합니다.🔎 이번 글에서 수행할 작업 요약MinIO에 자유롭게 접근할 수 있는 테스트 클라이언트 파드 생성Cilium L3/L4 네트워크 정책을 적용하여 접근 제어 구성접근 가능/불가능한 사례 비교 테스트네트워크 정책 동작 여부 검증🧱 1단계: 테스트 클라이언트 파드 생성이 단계의 목적: MinIO에 curl 등을 통해 접근할 수 있는 일반적인 테스트 파드를 생성하고,네트워크 정책 적용 전의 기본 동작을 확인합니다.# test-client.yamlapiVersion: v1kind: Podmetadata: name: test-..

[Scenario Playbook - 심화편 | Low Level #14] RBAC(Role-Based Access Control)을 이용한 권한 관리

쿠버네티스에서는 보안 강화를 위해 사용자 및 서비스 계정의 권한을 제한하는 것이 필수적입니다.이를 위해 RBAC(Role-Based Access Control)를 활용하여 특정 사용자 및 그룹에 대한 액세스를 제어하는 방법을 다룹니다. 📌 글에서 다루는 상황들  1. RBAC를 활용한 특정 네임스페이스에 대한 읽기 전용 권한 부여 2. 서비스 계정(ServiceAccount) 및 RoleBinding을 활용한 애플리케이션 권한 관리 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ RBAC를 활용한 특정 네임스페이스에 대한 읽기 전용 권한 부여 ❓ 문제 상황 운영팀에서 개발자가 특정 네임스페이스의 리소스를 조회할 수 있도록 권한을 부여해야 합니다.단..

[Scenario Playbook Ep.42] 🚀 Security 편 #1 | Pod Security Policy 적용 및 사용자 제한

쿠버네티스에서 보안 강화를 위해 Pod의 실행 환경을 제한하고, 특정 사용자나 그룹이 보안 정책을 준수하도록 강제하는 것이 중요합니다.이번 글에서는 Pod Security Policy(PSP)를 활용하여 보안 정책을 적용하고, RBAC를 사용하여 특정 사용자만 보안이 강화된 환경에서 Pod을 실행할 수 있도록 설정하는 방법을 다룹니다. 📌 글에서 다루는 상황들 1️⃣ Pod Security Policy(PSP)를 활용한 보안 강화2️⃣ 특정 사용자 및 그룹에 대한 실행 제한 각 문제를 실무에서 바로 활용할 수 있도록 Manifest 템플릿과 예상 결과 값을 제공합니다. 1️⃣ Pod Security Policy(PSP)를 활용한 보안 강화 ❓ 문제 상황 운영팀에서 쿠버네티스 클러스터의 보안을 강화하기 ..

728x90