본문 바로가기

Role4

[Assume Role with Web Identity] 구글 계정으로 AWS SDK 사용하기 안녕하세요, 엄..팀입니다. 이번 시간에는 Google Oauth2.0을 활용하여 AWS Role을 Assume하고, 임시자격증명을 통해 AWS SDK를 Keyless로 사용하는 방법에 대해 알아보겠습니다. 사전작업 go 설치 Oauth consent screen 구성 1. Oauth2.0 Client ID 생성 redirect URL : http://127.0.0.1:3000/auth/google/callback 2. 생성 완료된 Client ID 및 Client Secret 확인 { "web": { "client_id": "**{{ CLIENT_ID }}**", "project_id": "{{ PROEJCT_ID }}", "auth_uri": "", "token_uri": "", "auth_provi.. 2023. 8. 4.
[K8S] role & rolebinding 베하~! BTC_녹차공원 팀의 민물공원 입니다. 이번주는 role 과 rolebinding에 대해 알아보겠습니다! role 이란? role(역할)은 특정 API나 리소스를 이용할 수 있는지 권한을 정의해 놓은것이랍니다. 쉽게 말해, 쿠버네티스의 사용권한을 정의해 놓은것이예요. role은 지정된 네임스페이스에서만 유효하답니다. role에서 verbs 라는게 있어요. verbs는 어떤 동작을 하는지 설정하는 부분이랍니다. verbs에는 여러가지가 있는데 자주 쓰이는 것들을 같이 알아보아요~ create : 새로운 리소스 생성 get : 개별 리소스 조회 list : 여러 건의 리소스 조회 update : 기존 리소스 내용 전체 업데이트 patch : 기존 리소스 중 일부 내용 변경 delete : 개별 리소.. 2023. 6. 18.
쿠버네티스 이론 STEP8 RBAC ABTCEFG♪ 안녕하세요, 여러분! BTC_김쿼카입니다. 이번 시간에는 쿠버네티스의 RBAC(Role-Based Access Control)에 대해 알아볼게요! RBAC 역할 기반으로 쿠버네티스 시스템의 권한 관리 API Server에서 제공하는 인가 방식 중 하나 - 어떤 역할(Role)이 어디서 무엇을 어떻게 하는가에 대해 정의함 Role 특정 API나 리소스(pod, deploy...), 사용 권한(get.list...)을 매니페스트 파일에 명시해둔 규칙의 집합 특정 네임스페이스에 대한 권한 관리 apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: default name: pod-reader rules: - apiGro.. 2022. 8. 29.
Cloud IAM(Identity and Access Management)​ (2) 역할 안녕하세요, Hallo 팀입니다. 저번 포스팅에 이어 GCP의 Cloud IAM에 대해 계속 알아보도록 하겠습니다. 액세스 관리와 관련된 개념 인증된 주 구성원이 리소스에 액세스를 시도하면 IAM은 리소스의 허용 정책을 확인하여 작업 허용 여부를 결정합니다. 리소스 사용자가 특정 Google Cloud 리소스에 액세스해야 하면 해당 리소스에 대한 역할을 사용자에게 부여할 수 있습니다. 프로젝트, Compute Engine 인스턴스, Cloud Storage 버킷이 리소스의 예시에 해당됩니다. 일부 서비스는 프로젝트 수준보다 세분화된 IAM 권한 부여를 지원합니다. 예를 들어 특정 Cloud Storage 버킷의 사용자에게 스토리지 관리자 역할(roles/storage.admin)을 부여하거나 특정 Com.. 2022. 6. 24.