📂
Amazon EKS
  • Amazon EKS
  • 워크스페이스 생성하기
    • Cloud9 IDE 환경 구성
    • IAM 역할 생성
    • SSH & CMK Key 생성하기
  • EKS 클러스터 구축
    • EKS 클러스터 만들기
  • 쿠버네티스 대시보드 배포
    • Kubernetes 공식 대시보드 배포
  • 마이크로서비스 배포
    • 예제 애플리케이션 배포
    • 서비스 스케일(Scaling)
    • 애플리케이션 정리하기
  • 애플리케이션 배포 - Helm
    • HELM 설치
    • Helm으로 Nginx 배포
    • Helm을 사용하여 마이크로서비스 배포
    • 정리하기
  • 리소스 관리 - POD 배치
    • NodeSelector
    • Affinity and Anti-affinity
    • 더 실용적인 사용 사례
    • 정리하기
  • 리소스 관리 - Health Checks
    • Liveness 프로브 구성
    • Readiness 프로브 구성
    • 정리하기
  • 리소스 관리 - AutoScaling
    • HPA 구성하기
    • CA 구성하기
    • 정리하기
  • 네트워킹 - 서비스 노출
    • 서비스와 애플리케이션 연결
    • 서비스에 접근하기
    • 서비스 노출
    • Ingress
    • Ingress Controller
    • 정리하기
  • 네트워크 - Calico 정책
    • Calico 설치하기
    • Stars Policy Demo
    • 정리하기
  • Updating 권한설정 - RBAC
    • 테스트 POD 설치
    • 사용자 생성 및 맵핑
    • 역할과 바인딩
    • 정리하기
  • Updating 권한설정 - IAM 그룹
    • IAM Role, Group & User 생성하기
    • RBAC 설정하기
    • EKS 엑세스 테스트
    • 정리하기
  • Updating 권한설정 - Service account
    • OIDC 자격 증명 공급자 생성하기
    • IAM 역할 생성 및 지정
    • 샘플 POD 배포
    • 정리하기
  • Updating - 네트워크 - POD Security Group
    • SG 생성하기
    • RDS 생성하기
    • CNI 구성하기
    • SG 정책
    • Pod 배포하기
    • 정리하기
  • Updating - 모니터링 - Prometheus and Grafana
    • Prometheus 배포하기
    • Grafana 배포하기
    • 정리하기(Optional)
  • Updating 모니터링 - X-Ray
    • X-Ray DaemonSet 배포하기
    • 샘플 마이크로서비스 배포
    • X-Ray console 확인
    • 정리하기(Optional)
  • Updating 모니터링 - Container Insights
    • 사전 준비
    • Container Insights 구성하기
    • 부하 테스트
    • Container Insights 확인하기
    • 정리하기(Optional)
  • Updating CD - Gitops with Flux
    • 사전 준비
    • Codepipeline
    • EKS에 배포
    • 정리하기
  • Updating Argo Rollouts
  • Updating Service Mesh - AWS App Mesh
    • Fargate 및 OBSERVABILITY 구성
    • Product Catalog App 배포
    • APP MESH 설치
    • Porting to APP MESH
    • Virtual Gateway 구성
    • Canary
    • Observability
  • Updating 버전 업그레이드 - EKS Cluster
    • Upgrade EKS control Plane
    • Upgrade EKS CORE ADD-ONs
    • Upgrade Managed Node Group
Powered by GitBook
On this page

Was this helpful?

Updating - 네트워크 - POD Security Group

Previous정리하기NextSG 생성하기

Last updated 1 year ago

Was this helpful?

컨테이너화 된 응용 프로그램은 클러스터 내에서 실행되는 다른 서비스와 (Amazon RDS)와 같은 외부 AWS 서비스에 대한 액세스가 자주 필요합니다.

AWS 에서는 을 통해 서비스 간 네트워크 수준 액세스 제어가 종종 수행됩니다.

이 새로운 기능이 출시되기 전에는 노드 수준에서만 보안 그룹을 할당 할 수 있었습니다. 또한 노드 그룹 내부의 모든 노드가 보안 그룹을 공유하기 때문에 노드 그룹 보안 그룹이 RDS 인스턴스에 액세스 할 수 있도록 허용하여 녹색 파드에만 액세스 권한이 있어야 하는 경우에도 이러한 노드에서 실행중인 모든 파드가 데이터베이스에 액세스 할 수 있습니다.

이번 실습에서는 :

  • RDS_SG 라는 보안 그룹으로 보호되는 Amazon RDS 데이터베이스를 만듭니다.

  • RDS 인스턴스에 연결할 수 있는 POD_SG 라는 보안 그룹을 만듭니다.

  • 그런 다음 POD_SG 보안 그룹을 올바른 메타 데이터로 자동으로 Attach 하는 SecurityGroupPolicy를 배포합니다.

  • 마지막으로 동일한 이미지를 사용하여 두 개의 파드(녹색 및 빨간색)를 배포하고 그 중 하나(녹색)만 Amazon RDS 데이터베이스에 연결할 수 있는지 확인합니다.

을 목표로 합니다.

은 Amazon EC2 보안 그룹을 쿠버네티스 파드와 통합 합니다. Amazon EC2 보안 그룹을 사용하여 여러 Amazon EC2 인스턴스 유형에서 실행되는 노드에 배포하는 파드와의 인바운드 및 아웃 바운드 네트워크 트래픽을 허용하는 규칙을 정의 할 수 있습니다. 이 기능에 대한 자세한 설명은 및 를 참조하십시오.

Security groups for pods
The Introducing security groups for pods blog post
공식 문서
Amazon Relational Database Service
security groups (보안 그룹)