Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- devops
- cloud armor
- pub/sub
- docker
- Terraform Cloud
- AWS
- VAGRANT
- cicd
- Java
- cloud
- MIG
- Python
- Clean Code
- Uptime Check
- 보안 규칙
- gcp
- cloud function
- kubernetes
- vm
- interconnect
- vpc peering
- github
- IAM
- 우테캠
- CentOS
- 자격증
- terraform
- direnv
- Google Cloud Platform
- 후기
Archives
- Today
- Total
목록role (1)
EMD Blog
EKS에서 Cluster의 IAM role과 Service account IAM role
EKS 사용시 적용할 수 있는 권한체계는 2가지가 있다. 하나는 Cluster에 적용하는 리소스 기반 정책과 IAM Role Service Account(IRSA)를 사용해 Cluster 내 Service Account에 IAM Role을 연동하는 OIDC 방식이 존재한다. Cluster에 적용해서 AWS 리소스에 접근하든, Service Account로 접근하든 AWS 리소스에 액세스 하는 것은 마찬가지인데 왜 둘이 나눠져 있는 것인지 의문이 들어 확인해보고 정리한다. EKS cluster를 생성할 때, Cluster가 AWS에 액세스 할 수 있도록 Cluster에 role을 지정할 수 있다. 아래 문서를 보면 Cluster 생성 시 AmazonEKSClusterPolicy 정책이 포함된 role을 지..
Public Cloud/AWS
2022. 12. 19. 17:14