본문 바로가기
반응형

분류 전체보기771

[kubernetes] API groups 를 활용하여 리소스 제어 apiGroups는 Kubernetes의 RBAC에서 어떤 API 그룹에 속한 리소스를 제어할 것인지를 결정하는 중요한 요소이다.API 그룹을 활용하면 특정 유형의 리소스(예: apps, batch, networking.k8s.io 등)에 대한 권한을 효과적으로 관리할 수 있다.1. apiGroups란?Kubernetes의 API 그룹은 특정 리소스 그룹을 관리하기 위한 네임스페이스와 같은 개념이다. API 그룹설명포함된 주요 리소스"" (빈 문자열)Core API 그룹 (기본 리소스)pods, services, configmaps, secrets, persistentvolumes, persistentvolumeclaims, namespacesapps애플리케이션 배포 관련 리소스deployments, s.. 2025. 3. 4.
[Kubernetes] Service Account 개념 및 활용 1. Service Account란?Kubernetes에서 Service Account(SA) 는 Pod가 Kubernetes API 서버와 상호작용할 때 사용하는 계정이다.즉, Pod 내부의 애플리케이션이 API 요청을 수행할 때 사용되는 인증 메커니즘이다.기본적으로 Kubernetes에서는 다음과 같은 두 가지 유형의 계정이 있다:User Account (사용자 계정)Kubernetes 외부에서 클러스터에 접근하는 실제 사용자를 위한 계정.예: 개발자가 kubectl apply 명령을 실행할 때 사용되는 계정.RBAC(Role-Based Access Control)과 결합하여 사용자가 수행할 수 있는 작업을 제한 가능.Service Account (서비스 계정)Pod 내부의 프로세스가 Kubernet.. 2025. 3. 4.
[kubernetes] rolebinding과 clusterrolebinding 할당하는 리소스 RoleBinding과 ClusterRoleBinding은 Kubernetes에서 Role 또는 ClusterRole을 특정 주체(사용자, 그룹, 서비스 계정 등)에게 할당할 때 사용된다.1. RoleBinding과 ClusterRoleBinding의 차이  RBAC 리소스 할당하는 Role적용 범위RoleBindingRole특정 네임스페이스 내에서만 적용ClusterRoleBindingClusterRole클러스터 전체에서 적용RoleBinding은 특정 네임스페이스 내에서만 Role을 사용자에게 할당할 수 있음.ClusterRoleBinding은 ClusterRole을 클러스터 전체에서 적용할 수 있으며, 특정 네임스페이스에도 적용 가능.2. RoleBinding과 ClusterRoleBinding이 .. 2025. 3. 4.
[kubernetes] role이 할당하는 resource 종류 1. Role과 ClusterRole의 공통적인 설정 방식RBAC에서 권한을 설정할 때 주요한 3가지 요소는 다음과 같다.apiGroups: 해당 리소스가 속한 API 그룹기본적으로 "" (빈 문자열) 은 core API 그룹을 의미하며, pods, services, configmaps 등 기본 리소스가 포함된다.다른 API 그룹(예: apps, batch, networking.k8s.io)도 명시적으로 지정 가능.resources: 접근 권한을 설정할 Kubernetes 리소스.예: pods, services, deployments, configmaps, nodes, namespaces 등verbs: 리소스에 대해 허용할 작업(권한).예: get, list, watch, create, update, p.. 2025. 3. 4.
[kubernetes] RBAC와 role 1. ClusterRole vs RoleRBAC에서 권한(permissions) 을 정의하는 두 가지 리소스가 있다. Role특정 네임스페이스(namespace) 내에서만 유효한 권한을 정의한다.특정 네임스페이스 내의 리소스(예: pods, services, configmaps)에 대한 접근을 제어할 때 사용된다.네임스페이스에 종속적이므로, metadata.namespace 필드를 지정해야 한다.apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata: namespace: my-namespace name: pod-readerrules:- apiGroups: [""] resources: ["pods"] verbs: ["get", "list", "wat.. 2025. 3. 4.
[Azure] Subscription과 Active directory는 AWS에서 어떤것과 비슷할까? AWS를 사용하다가 Azure를 사용하면서 독특한게 구독과 AD 입니다.특히 구독은 가장 먼저 Azure를 사용하면서 볼수 있는데 그것이 AWS에서는 어떤 것과 유사한지 궁금했습니다.AWS를 자주 사용해서 비교하면 이해가 빨리 될것 같아서 정리를 해보았습니다.  1. Azure Subscription ↔ AWS AccountAzure Subscription은 Azure 리소스를 사용하고 청구를 관리하는 기본 단위입니다. 비슷하게, AWS Account는 AWS 리소스를 생성하고 관리하는 단위입니다.AWS Account의 주요 특징:리소스 관리: 하나의 AWS 계정에서 EC2, S3, RDS 등 다양한 AWS 리소스를 관리합니다.청구 및 결제: AWS 계정은 별도의 청구 단위로, 각 계정에 대해 사용한 리.. 2025. 2. 23.
Azure에서 사용하는 ID 와 인증방식 Azure에서 사용하는 ID 유형Azure에서 사용되는 ID는 크게 사용자 ID, 애플리케이션 ID, 서비스 ID, 관리 ID 등으로 분류됩니다.ID 유형설명예제User ID (사용자 ID)Azure AD에 등록된 사용자의 고유 식별자user@domain.comService Principal ID (서비스 프린시플 ID)Azure AD에서 특정 애플리케이션이 인증을 받을 때 사용되는 ID7642c9a7-xxxx-xxxx-xxxx-xxxxxxxxxxxxClient ID (클라이언트 ID, 애플리케이션 ID)Azure AD에 등록된 애플리케이션의 고유 식별자5500b6f8-xxxx-xxxx-xxxx-xxxxxxxxxxxxManaged Identity (매니지드 ID)Azure 서비스가 다른 Azure 리소스.. 2025. 2. 21.
Azure Active Directory에 대해 알아보자! Azure Active Directory (Azure AD)는 Microsoft Azure에서 제공하는 클라우드 기반의 디렉터리 및 아이덴티티 관리 서비스 이다. Azure AD는 기업이 사용자 인증, 권한 부여, 애플리케이션 관리 등을 보다 효율적으로 처리할 수 있도록 돕습니다. Azure AD는 온-프레미스 Active Directory (AD)와는 다르게 클라우드 환경에서의 인증 및 관리에 특화된 서비스를 제공한다.Azure AD의 주요 기능사용자 인증 및 관리:Azure AD는 클라우드 환경에서 사용자와 그룹을 인증하고 관리합니다. 이를 통해 사용자는 다양한 애플리케이션과 리소스에 접근할 수 있습니다.싱글 사인온(SSO)을 제공하여, 사용자가 한 번 로그인하면 다양한 애플리케이션에 접근할 수 있게.. 2025. 2. 21.
Service Principal vs managed Identity 1. Managed Identity의 주요 ID 값Managed Identity는 System-assigned (시스템 할당)과 User-assigned (사용자 할당) 두 가지 유형이 있으며, 각각 다음과 같은 ID 값을 가집니다.ID유형예시Principal IDManaged Identity의 고유 식별자 (RBAC에서 사용)37e96e2b-xxxx-xxxx-xxxx-xxxxxxxxxxxxClient IDManaged Identity가 Azure AD에서 인증할 때 사용5500b6f8-xxxx-xxxx-xxxx-xxxxxxxxxxxxTenant IDManaged Identity가 속한 Azure AD 테넌트의 ID72f988bf-xxxx-xxxx-xxxx-xxxxxxxxxxxx즉, Managed Ide.. 2025. 2. 18.
Azure Managed Identity(MID) Azure에서 Managed Identity (MID)는 애플리케이션, 가상 머신, 컨테이너 등이 보안적으로 안전하게 Azure 리소스에 접근할 수 있도록 하는 Azure Active Directory (Azure AD) 기반의 ID 관리 서비스입니다. MID는 사용자의 개입 없이 인증 정보를 관리하며, 서비스 프린시펄(Service Principal)과 유사하지만 자격 증명(Secrets, Keys)을 직접 관리할 필요가 없다는 것이 가장 큰 장점입니다.1. Managed Identity의 역할Azure에서 Managed Identity는 애플리케이션 또는 서비스가 다른 Azure 리소스와 안전하게 통신할 수 있도록 자동으로 관리되는 ID를 제공합니다. 주요 역할은 다음과 같습니다.① Azure 리소스.. 2025. 2. 18.
Docker 설치 for rhel(8.10에서 설치) 많은 분들이 대부분 알고 있겟지만 rhel 8.10에서 설치는 조금 달라서 문제가 있으신분은 보시면 될것같습니다. 1. yum 업데이트sudo yum update -y아래는 업데이트하면 자동으로 설치됨. sudo yum install -y yum-utils device-mapper-persistent-data lvm2 2. docker repo 추가sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repoRhel 8.10의 경우repo지원을 아직 안하는지 이 이후에 docker 설치를 진행하면 fail이 됩니다. status code 404 for https //repos.influxdata.com/s.. 2025. 2. 17.
애자일( Agile) 방법론 Agile 개발 방법론Agile(애자일) 개발 방법론은 소프트웨어 개발에서 유연성과 고객 중심의 개발을 강조하는 방법론입니다.짧은 개발 주기(Iteration) 동안 지속적으로 개선하며, 변화에 빠르게 대응하는 것이 핵심입니다.1. Agile 개발 방법론의 핵심 원칙Agile은 "애자일 선언(Agile Manifesto, 2001)" 에서 4가지 핵심 가치를 정의하고 있습니다.✅ Agile 4대 핵심 가치프로세스와 도구보다 개인과 상호작용을 중시방대한 문서보다 동작하는 소프트웨어를 우선계약 협상보다 고객과의 협력을 우선계획을 따르는 것보다 변화에 유연하게 대응➡ 즉, 고객의 요구사항 변화에 빠르게 적응하면서도, 개발팀 간 협업을 강조하는 방식입니다.2. Agile 개발 프로세스Agile은 프로젝트를 짧은.. 2025. 2. 5.
반응형