Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- NAT
- node group
- aws ses #aws lambda
- 테라폼
- s3
- route53
- jenkins
- 에이전트 구성
- 에이전트 유형
- helm_release
- fruition
- kubernetes
- Pipeline
- Service Account
- Gateway
- docker
- Docker0
- 코드커버리지
- ingestion
- assumerole
- clusterrolebinding
- instances failed to join cluster
- saa-c03 #saa #aws certified solutions architect - associate
- Amazon CloudWatch
- IRSA
- aws-loadbalacner-controller
- 클러스터 보안 그룹
- httpasswd
- Terraform
- 추가 보안 그룹
Archives
- Today
- Total
목록clusterrolebinding (1)
cloudwithbass
[Kubernetes] ★ Service Account, Role, RoleBinding
목차이번 포스팅에선 AWS IAM, Cluster와 관련한 Kubernetes 리소스들에 대해 정리하겠습니다.다룰 내용은 다음과 같습니다: Service Account, IRSA, Role, ClusterRole, RoleBinding, ClsuterRoleBinding 1. EC2가 AWS Resource에 접근하려면우선 이해를 돕기 위해 k8s를 고려하지 않고, EC2가 AWS 리소스에 접근하는 상황을 가정하겠습니다.예를 들어, EC2가 ALB를 프로비저닝할 수도 있고, EC2 내에서 S3 bucket을 조회하는 등의 상황이 있을 것입니다.이러한 일들을 수행하기 위해선, 적절한 policy가 연결되어 있는 Role을 EC2에 부여해야 합니다.2. Pod도 같은 방식일까?이제 같은 방식으로 Kuber..
카테고리 없음
2024. 8. 12. 23:40