본문 바로가기

AWS EKS 실습

(36)
EKS CNI Custom Network을 이용한 Pod 대역 분리 https://zigispace.net/1188 EKS CNI Custom Network를 이용한 Pod 대역 분리 Today Keys : eks, cni, custom, network, pod, ip, 대역, 주소, 분리, aws, node 이번 포스팅은 EKS에서 CNI Custom Network 설정을 이용하여, node와 pod 대역을 분리를 해보는 내용입니다. 서브넷에서 활용 가.. zigispace.net
EKS IRSA와 RBAC EKS IRSA 구조 https://aws-diary.tistory.com/129?category=753089 EKS Cluster 구축 - 7. Pod에 IAM Role 부여하기 기존에 Pod에 IAM Role을 부여하기 위해서는 Kube2IAM or KIAM을 사용하였습니다. KIAM은 하나의 노드에서 어슘롤을 가지고 모든 SDK의 응답을 대신해서 처리해주는 방식, Kube2IAM은 모든 노드가 어슘롤을 aws-diary.tistory.com EKS IAM User에게 RBAC 권한 부여 https://aws-diary.tistory.com/132?category=753089 EKS Cluster 구축 - 8. EKS IAM User - RBAC 권한 부여 EKS Cluster를 구축하면, 구축한 I..
EKS Cluster에서 사용자 권한 등록 EKS Cluster 구성 확인 EKS 콘솔을 통해서, 생성된 EKS Cluster를 확인 할 수 있습니다. 각 계정의 User로 로그인 한 경우, 아래에서 처럼 eks cluster에 대한 정보를 확인 할 수 없습니다. 이것은 권한이 없기 때문입니다. User의 권한을 Cloud9에서 추가해 줍니다. configmap 인증 정보 수정 cloud9 IDE Terminal 에 kubectl 명령을 통해서, 계정의 사용자에 대한 권한을 추가해 줍니다. kubectl edit -n kube-system configmap/aws-auth user arn은 IAM에서 확인 할 수 있습니다. AWS 관리 콘솔 - IAM - User 아래 새로운 사용자의 권한을 mapRoles 뒤에 추가해 줍니다. mapUsers:..
EKS를 위한 EFS 생성 EFS 파일 시스템 구성을 위해 VPC 및 해당 VPC와 연결된 IPv4 CIDR 블록과 관련된 환경 변수 집합 정의 CLUSTER_NAME=tango-bmt-eks VPC_ID=$(aws eks describe-cluster --name $CLUSTER_NAME --query "cluster.resourcesVpcConfig.vpcId" --output text) CIDR_BLOCK=$(aws ec2 describe-vpcs --vpc-ids $VPC_ID --query "Vpcs[].CidrBlock" --output text) Mount 대상과 연결할 Security Group을 생성한다. 그리고 EKS 클러스터 VPC의 CIDR 블록에 속하는 IP 주소에서 포트 2049에서 NFS 프로토콜을 사용..
11. (보안) EKSCTL을 사용한 eks 구성 (기존 VPC) 기존에 구성한 VPC에 EKS를 구성하기 위해서는 다음과 같은 스크립트가 필요하다. cat eksnewelite.yaml --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: newelite-eks-cluster region: ${AWS_REGION} version: "1.19" vpc: subnets: private: ap-northeast-2a: { id: subnet-0624cd75bfb9cc184 } ap-northeast-2b: { id: subnet-01f02fbb82988f048 } ap-northeast-2c: { id: subnet-0cd8b79944171649a } managedNodeGroups: - name: ..
EKS에서 EFS 사용 kscory.com/dev/aws/eks-efs Cory's Developing & Life. Cory's Developing & Life. kscory.com
Monitoring using Prometheus and Grafana prometheus와 grafana를 kuberenetes 환경에 설치하기 위해서는 먼저 helm repo를 먼저 추가한다. # add prometheus Helm repo helm repo add prometheus-community https://prometheus-community.github.io/helm-charts # add grafana Helm repo helm repo add grafana https://grafana.github.io/helm-charts Deploy prometheus 먼저 prometheus의 namespace를 만들고 gp2 EBS Volume을 사용하여 prometheus 저장 공간을 생성한다. kubectl create namespace prometheus he..
CI/CD with CodePipeline ㅁ Create IAM Role 간단한 sample kubernetes service를 deploy하기 위하여 AWS CodeBuild를 사용한다. 이 것을 위하여 먼저 EKS Cluster와 Interacting이 가능한 IAM role을 먼저 정의한다. 다음과 같이 정의한다. cd ~/environment TRUST="{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Principal\": { \"AWS\": \"arn:aws:iam::${ACCOUNT_ID}:root\" }, \"Action\": \"sts:AssumeRole\" } ] }" echo '{ "Version": "2012-10-17", "Stateme..