Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- IAM
- cloud function
- Java
- vpc peering
- CentOS
- MIG
- cloud
- Python
- VAGRANT
- Terraform Cloud
- ECR
- Clean Code
- pro
- Uptime Check
- AWS
- docker
- gcp
- IAP
- pub/sub
- 우테캠
- k8s
- vm
- interconnect
- direnv
- kubernetes
- github
- cicd
- devops
- terraform
- snat
Archives
- Today
- Total
목록role (1)
EMD Blog
EKS에서 Cluster의 IAM role과 Service account IAM role
EKS 사용시 적용할 수 있는 권한체계는 2가지가 있다. 하나는 Cluster에 적용하는 리소스 기반 정책과 IAM Role Service Account(IRSA)를 사용해 Cluster 내 Service Account에 IAM Role을 연동하는 OIDC 방식이 존재한다. Cluster에 적용해서 AWS 리소스에 접근하든, Service Account로 접근하든 AWS 리소스에 액세스 하는 것은 마찬가지인데 왜 둘이 나눠져 있는 것인지 의문이 들어 확인해보고 정리한다. EKS cluster를 생성할 때, Cluster가 AWS에 액세스 할 수 있도록 Cluster에 role을 지정할 수 있다. 아래 문서를 보면 Cluster 생성 시 AmazonEKSClusterPolicy 정책이 포함된 role을 지..
Public Cloud/AWS
2022. 12. 19. 17:14