일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Kubernetes 인증
- eBPF
- tekton
- serving
- MLflow
- mlops
- keda
- knative
- CANARY
- opentelemetry
- Model Serving
- 카오스 엔지니어링
- Continuous Deployment
- CI/CD
- nginx ingress
- operator
- blue/green
- xdp
- Kubeflow
- Kubernetes
- opensearch
- Pulumi
- seldon core
- argocd
- gitops
- 오퍼레이터
- Kopf
- Litmus
- kubernetes operator
- Argo
- Today
- Total
목록OPA (2)
Kubernetes 이야기
Kyverno를 사용한 정책을 만들어서 운영하는 경우에는 Kyverno UI를 설치하여 모니터링하면 쉽게 현재 만들어진 정책과 정책에 대한 감사를 확인할 수 있다. Kyverno는 검증 정책의 결과를 모니터링을 위해 Report기능을 제공한다. 기본적으로 Kyverno는 audit 또는 enforce모드에서 유효성 검사 정책을 생성하는 옵션을 제공한다. ( ClusterPolicyReport 또는 PolicyReport ) 설치 helm repo add policy-reporter https://kyverno.github.io/policy-reporter helm install policy-reporter policy-reporter/policy-reporter --set kyvernoPlugin.ena..
Kyverno Kubernetes에서는 PodSecurityPolicy라는 파드 명세의 보안 관련 측면을 제어할 수 있도록 하는 내장 admission controller이다. 하지만 Kubernetes v1.21부터 더이상 사용되지 않으며, v1.25에서 제거되는 리소스이다. (관련내용 : https://kubernetes.io/docs/concepts/policy/pod-security-policy/) PodSecurityPolicy와 유사한 기능을 하는 여러 외부 승인 컨트롤러가 있습니다. 이 중 대표적으로 OPA/Gatekeeper 가 있는데 이번에는 OPA와 더불어 많이 사용되고 있는 Kyverno에 대해 알아보도록 하자. ( Kubernetes 1.23 에서는 PodSecurityPolicy대..