일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Kubeflow
- Kubernetes 인증
- gitops
- CI/CD
- MLflow
- knative
- argocd
- 카오스 엔지니어링
- serving
- blue/green
- opentelemetry
- kubernetes operator
- eBPF
- Kubernetes
- nginx ingress
- xdp
- opensearch
- Continuous Deployment
- 오퍼레이터
- Pulumi
- Kopf
- mlops
- Model Serving
- keda
- CANARY
- Argo
- seldon core
- tekton
- operator
- Litmus
- Today
- Total
목록Kubernetes (136)
Kubernetes 이야기
올바른 Dockerfile 작성하기 글을 올린적이 있는데 https://kmaster.tistory.com/52 올바른 Dockerfile 작성하기 DockerHub에는 다양한 Docker Image가 존재한다. Official한 이미지를 사용하면 좋겠지만, 때로는 Official 이미지에 다양한 라이브러리와 개발된 라이브러리등을 넣어서 본인만의 Docker Image를 만들어야 하 kmaster.tistory.com 이번에는 올바른 Kubernetes manifest 작성하는 방법을 알아보자. 오픈소스중 trivy나 datree 같은 Tool을 사용하면 사용자가 만든 yaml 의 문제점을 파악해준다. 올바른 yaml 방법을 사용하여 배포하면 장애나 보안에 적절하게 대응할 수 있다. Liveness, R..
Argo Events 는 Webhook, S3, 일정, 메시징 대기열, gcp pubsub, sns, sqs와 같은 다양한 소스의 이벤트에서 K8s 개체, Argo Workflows, Serverless 워크로드 등을 트리거하는 데 도움이 되는 Kubernetes용 이벤트 기반 워크플로 자동화 프레임워크이다. 특징 20개 이상의 이벤트 소스에서 이벤트를 지원 워크플로 자동화를 위한 비즈니스 수준 제약 논리를 사용자 지정하는 기능 단순한 선형 실시간 이벤트부터 복잡한 다중 소스 이벤트까지 모든 것을 관리 Kubernetes Objects, Argo Workflow, AWS Lambda, Serverless 등을 트리거로 지원 Architecture Component 설명 Event Source 이벤트 소스..
Kubescape는 위험 분석, 보안 규정 준수, RBAC 시각화 도우미 및 이미지 취약성 스캔을 포함하여 다중 클라우드 K8의 단일 창을 제공하는 K8의 오픈 소스 도구이다. Kubescape는 K8s 클러스터, YAML 파일 및 HELM 차트를 스캔하여 여러 프레임워크(예: NSA-CISA , MITRE ATT&CK®), CI/CD 파이프라인 초기 단계의 소프트웨어 취약성 및 RBAC(역할 기반 액세스 제어) 위반은 위험 점수를 즉시 계산하고 시간 경과에 따른 위험 추세를 보여준다. Kubescape는 Jenkins, CircleCI, Github 워크플로, Prometheus 및 Slack을 비롯한 다른 DevOps 도구와 기본적으로 통합되며 EKS, GKE 및 AKS와 같은 다중 클라우드 K8 배..
Container 가 개발/운영에 많이 적용되면서 Container 보안 관련된 사항이 많이 발생한다. 특히 예상치 못한 애플리케이션 동작을 감지하고 이에 대한 경고를 발생할 수 있는 방법이 필요하다. Falco는 이러한 요구사항에 적합한 도구라고 할 수 있다. Falco는 구성 변경, 침입 또는 데이터 도난과 같은 예기치 않은 동작을 실시간으로 관찰하고 경고하기 위해 각 노드(마스터 및 작업자)에 배포된 에이전트로 볼 수 있다. 주요 규칙은 아래와 같다. 특권을 가진(Privileged)컨테이너를 이용한 권한 에스컬레이션(Privilege escalation) 컨테이너에 패키지 설치 쉘, bash, zsh 등과 같은 컨테이너에서 특정 명령 실행 잘 알려진 디렉토리( /etc , /usr/bin , /u..
KEDA와 Prometheus를 사용하면 사용자 요청을 기반으로 애플리케이션의 확장/축소를 할 수 있다. KEDA는 Azure Queue, Kafka, RabbitMQ, Redis, NATS 등 20여가지가 넘는 다양한 메시지 이벤트를 이용하여 Scale in/out을 할 수 있도록 지원한다. 그러나 HTTP 요청 이벤트 기반의 확장은 지원하지 않아서 Prometheus를 이용한 확장을 사용한다. Nginx 설치 helm install ingress-controller stable/nginx-ingress \ --namespace ingress-nginx \ --set controller.metrics.enabled=true \ --set controller.podAnnotations."prometheu..
Kubernetes를 테스트 또는 운영 Cluster를 사용하다보면 replicas를 0으로 세팅하고자 하는 경우가 발생한다. 운영기는 인프라의 비용을 감소시키기 위해서 필요할 수 있고, 테스트 클러스터는 테스트 후 불필요하게 실행중인 Pod를 감소시키기 위해서 필요할 수 있다. Kubernetes의 HPA를 사용할 수 있다고 생각할 수 있으나 HPA는 최소값을 0으로 할 수 없다. 그래서, 운영중인 kubernetes 의 replica를 0으로 세팅하기 위해서는 보통 Serverless (KNative, OpenFaas 등) 를 사용한다. 1. KNative https://kmaster.tistory.com/4?category=923163 Knative Serving example sample code..