일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- knative
- kubernetes operator
- CANARY
- Kubernetes 인증
- seldon core
- CI/CD
- blue/green
- serving
- Pulumi
- 카오스 엔지니어링
- Argo
- nginx ingress
- tekton
- opensearch
- keda
- Kubeflow
- gitops
- Kopf
- Kubernetes
- opentelemetry
- MLflow
- xdp
- Litmus
- Model Serving
- eBPF
- 오퍼레이터
- mlops
- operator
- Continuous Deployment
- argocd
- Today
- Total
목록Kaniko (2)
Kubernetes 이야기

Kaniko Kaniko 는 Dockerfile을 이용하여 Container Image를 빌드하고 Registry에 Push하는 도구이다. Kaniko는 Docker와 달리 Docker daemon 없이 빌드가 가능하다. 즉 Docker enging 설치를 하지 않아도 사용자가 만든 Dockerfile을 이용하여 이미지를 빌드할 수 있다. 제약사항은 아래와 같다. Kaniko는 Windows 컨테이너 빌드를 지원하지 않는다. Kaniko는 v1 Registry API를 지원하지 않는다. Kaniko 는 컨테이너 내부에서 실행되는 gcr.io/kaniko-project/executor 실행 이미지를 사용하여 빌드한다. Dockerfile 내부의 각 명령 을 순서대로 실행하고 각 명령 후에 파일 시스템의 스..

Cosign 사용자가 만든 Container가 운영서버에 배포될때 변조 되지 않았음을 확인하는 것은 보안상 매우 중요한 일이다. Cosign 프로젝트는 OCI 레지스트리에서 컨테이너 서명, 확인 및 저장을 지원한다. (https://github.com/sigstore/cosign) 원래 컨테이너 이미지에 서명하는 것으로 잘 알려진 솔루션은 Docker Content Trust/Notary이다. 하지만 필자가 여러 자료를 찾고 있을 당시에는 Docker enginge없이 DCT/Notary를 사용하여 컨테이너 이미지를 서명하고 서명한 이미지를 Kubernetes에서 로딩할 때 검사하는 구성이 지원되지 않기(?) 때문이다. ( 지원이 안되는 것인지 못 찾은 것인지는 잘 모르겠다. ) 현재 Kubernetes..