일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- instances failed to join cluster
- kubernetes
- jenkins
- Amazon CloudWatch
- ingestion
- 에이전트 유형
- Service Account
- clusterrolebinding
- 클러스터 보안 그룹
- 코드커버리지
- fruition
- Gateway
- Terraform
- 에이전트 구성
- route53
- aws-loadbalacner-controller
- docker
- aws ses #aws lambda
- IRSA
- node group
- 추가 보안 그룹
- Pipeline
- helm_release
- saa-c03 #saa #aws certified solutions architect - associate
- NAT
- 테라폼
- httpasswd
- Docker0
- s3
- assumerole
- Today
- Total
목록IRSA (2)
cloudwithbass
이전 포스팅까지의 인프라 구성도입니다.이전 포스팅에선 private subnet을 노드 그룹으로 관리하도록 구성했었습니다.이번 포스팅에선 이 노드 그룹에 안정적으로 트래픽을 전달하도록 로드 밸런서를 구성할 것입니다.모든 소스 코드는 아래 주소에서 확인하실 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/main/demo08-ingress목차1. helm 차트 구성AWS의 aws-loadbalancer-controller 문서와 Helm artifact hub 문서를 참고해서 helm chart 구성합니다.Terraform에서는 Helm 차트를 사용할 때 helm_release 리소스를 사용합니다.helm.tfresource "helm_releas..
목차이번 포스팅에선 AWS IAM, Cluster와 관련한 Kubernetes 리소스들에 대해 정리하겠습니다.다룰 내용은 다음과 같습니다: Service Account, IRSA, Role, ClusterRole, RoleBinding, ClsuterRoleBinding 1. EC2가 AWS Resource에 접근하려면우선 이해를 돕기 위해 k8s를 고려하지 않고, EC2가 AWS 리소스에 접근하는 상황을 가정하겠습니다.예를 들어, EC2가 ALB를 프로비저닝할 수도 있고, EC2 내에서 S3 bucket을 조회하는 등의 상황이 있을 것입니다.이러한 일들을 수행하기 위해선, 적절한 policy가 연결되어 있는 Role을 EC2에 부여해야 합니다.2. Pod도 같은 방식일까?이제 같은 방식으로 Kuber..