분류 전체보기 (345) 썸네일형 리스트형 jq 소개 www.44bits.io/ko/post/cli_json_processor_jq_basic_syntax 커맨드라인 JSON 프로세서 jq : 기초 문법과 작동원리 jq는 커맨드 라인 JSON 프로세서입니다. JSON 데이터를 입력받아 데이터를 필터링하거나 변형합니다. jq의 기본적인 문법과 작동 원리를 소개합니다. www.44bits.io Exposing a Service Kuberenetes는 Pod가 어떤 호스트에 연결되든 관계없이 포드가 다른 Pod와 통신할 수 있다고 가정한다. clarkshim.tistory.com/59 외부 서비스에서 외부 클라이언트로...(Nodeport, Loadbalancer, Ingress) [서비스가 외부에서 액세스 가능하게 하는 방법] ㅇ. NodePort 서비스 타입으로 설정하기 - NodePort 서비스의 각 클러스터 노드는 노드 자체 이름을 통해 port를 열고 port에서 발생한 트래픽을 서비 clarkshim.tistory.com 모든 Pod에 고유한 cluster-private-IP 주소를 제공하므로 포드간에 링크를 명시적으로 만들거나 컨테이너 포트를 호스트포트에 매핑할 필요가 없다. 즉 Pod내의 컨테이너는 모두 local.. EKS Network 정책 실습 (w/Calico) ㅇ Egress Access Control 구현 (EKS workload가 다른 Amazon 서비스 (RDS 또는 EC2 인스턴스) 또는 다른 API End Point와 통신) ㅇ 서로 통신할 수 없는 Microservice Troubleshooting ㅇ EKS에서 Enterprise 보안 control 구현 및 리포트 ㅁ Install Calico aws/amazon-vpc-cni-k8s GitHub project에서 Calico manifest를 받아서 적용하면 kube-system namespace에 daemon set으로 생성된다. kubectl apply -f https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/master/config/v1.6.. Security Groups For Pods 컨테이너화된 어플리케션은 Amazon RDS와 같은 외부 AWS 서비스뿐만 아니라 cluster 내에서 실행되는 다른 서비스간에 엑세스 하는 것이 자주 필요하다. AWS에서 서비스 간의 네트워크 수준 액세스 제어는 종종 보안 그룹을 통해 수행 된다. 이 기능이 출시 되기 전에는 노드 수준에서만 보안 그룹을 할당할 수 있었다. 또한 노드 그룹 내부의 모든 노드가 보안 그룹을 공유하기 때문에 노드 그룹 보안 그룹이 RDS 인스턴스에 액세스 할 수 있도록 허용하여 녹색 Pod에서만 액세스 권한이 있어야 하는 경우에도 노드에서 실행중인 모든 Pod가 RDS에 액세스 엑세스 할 수 있다. Security Groups for Pods는 Kubernetes Pods와 Securty Group을 통합한다. Amazon.. Create An OIDC Identity Provider Cluster에서 Service Accounts를 위한 IAM Role을 사용하기 위해서는 IAM Console에서 OIDC identity provider를 생성해야 한다. 먼저 eksctl version을 확인하여 0.5.1보다 버전이 낮다면 eksctl을 업그레이드 해야 한다. eksctl version docs.aws.amazon.com/eks/latest/userguide/eksctl.html#installing-eksctl 참고 The eksctl command line utility - Amazon EKS The GitTag version should be at least 0.38.0. If not, check your terminal output for any installation or .. Kubernetes access 관리를 위한 IAM Groups 사용 ㅁ Create IAM Roles 3개의 Role을 만든다. ㅇ k8sAdmin (EKS Cluster를 위한 admin 권한) ㅇ k8sDev (EKS Cluster의 developers namespace에 액세스 권한 할당) ㅇ k8sInteg (EKS Cluster의 Integration namespace에 액세스 권한 할당) POLICY=$(echo -n '{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::'; echo -n "$ACCOUNT_ID"; echo -n ':root"},"Action":"sts:AssumeRole","Condition":{}}]}') echo ACCOUNT_ID=.. Intro to RBAC RBAC의 논리적 구성요소는 다음과 같다. ㅇ Entity 그룹, 사용자 또는 서비스 계정 (특정 작업을 실행하고 이를 수행하는데 권한이 필요한 애플리케이션을 나타내는 ID) ㅇ Resource Entity가 특정 작업을 사용하여 액세스하려는 Pod, Service 또는 Password ㅇ Role Entity가 다양한 Resource에 대해 수행 할 수 있는 작업에 대한 규칙을 정의하는데 사용 ㅇ Role binding 규칙 집합이 지정된 리소스에 대해 연결된 Entity가 허용하는 작업을 정의함을 나타내며 Role을 Entity에 연결(Binding) 한다. 두 가지 유형의 Roles(Role, ClusterRole)과 각 바인딩(RoleBinding, ClusterRoleBinding)이 있다. 이.. Autoscaling with HPA and CA K8S의 Autoscaling은 2가지 형태로 제공된다. - Horizontal Pod Autoscaler (HPA) : Deployment 또는 replica set에서 Pod를 확장한다. K8S API resource와 controller로 구현되고 Conteroller manager는 각각의 HPA 정의에 지정된 메트릭에 대해 리소스 사용률을 쿼리한다.리소스 메트릭 API(Pod당 리소스 메트릭) 또는 사용자 지정 메트릭 API에서 메트릭 정보를 가져온다. clarkshim.tistory.com/128포드와 클러스터 노드의 오토스케일링쿠버네티스의 스케일링 방안 - 포드에서 실행되는 애플리케이션은 리플리케이션컨트롤러, 레플리카셋, 디플로이먼트 또는 확장 가능한 리소스의 복제본 필드를 늘려서 수동으로 .. 이전 1 ··· 26 27 28 29 30 31 32 ··· 44 다음