일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- opensearch
- gitops
- Kubernetes
- Kubernetes 인증
- opentelemetry
- serving
- CANARY
- gitea
- Kopf
- MLflow
- blue/green
- keda
- Kubeflow
- CI/CD
- Continuous Deployment
- nginx ingress
- Argo
- seldon core
- Pulumi
- knative
- argo rollout
- operator
- kubernetes operator
- tekton
- argocd
- Litmus
- mlops
- 카오스 엔지니어링
- Model Serving
- 오퍼레이터
- Today
- Total
목록Kubernetes 인증 (2)
Kubernetes 이야기
OAuth2 Proxy는 인증 공급자(Google, GitHub 등)를 사용하여 계정을 검증하는 역방향 프록시 인증 서버이다. 최근 MSA 아키텍처의 Application 개발이 늘어나는 추세이다. 수많은 서비스 각각에 인증을 구현하는 것은 비효율적이고 어려운 문제이기 때문에 이러한 인증 Proxy가 필요하게 된다. 큰 시스템인 경우에는 API Gateway에서 인증을 수행하는 것이 일반적이다. 대략적인 흐름도는 다음과 같다. 설치 다음의 manifest를 설치한다. apiVersion: apps/v1 kind: Deployment metadata: labels: k8s-app: oauth2-proxy name: oauth2-proxy namespace: test spec: replicas: 1 sele..
Kubernetes에는 서비스 계정과 일반 사용자라는 두 가지 사용자 범주가 있다. 서비스 계정은 Kubernetes API에서 관리하는 사용자를 의미하고, 일반 사용자는 개인키, Keystone 또는 Google 계정과 같은 사용자 저장소, ID/Password 등의 계정을 의미한다. Kubernetes에서는 일반 사용자 계정을 나타내는 객체가 없다. 일반 사용자 계정을 통해 Kubernetes API Server에 접근해야 하는 경우가 있다. 이렇게 하려면 일반 사용자 계정을 Kubernetes의 인증과 연동할 수 있는 방법이 필요하다. 이번에는 사용자 인증 방식 중 Impersonation이라는 방식을 알아보자. 먼저 Kubernetes API Server에 접근하여 Pod정보를 조회하는 방법을 살..