DevOps/Kubernetes
[Kubernetes] Managing State With Deployments, Scheduling(2)
목차 Kubernetes Managing State With Deployments, Scheduling(2) - Taint & Toleration 실습 Managing State With Deployments, Scheduling Taint & Toleration 실습 Taints 확인 kubectl describe node limhs-master-01 worker node의 경우 Taints가 none이다 kubectl describe nodes limhs-worker-01 아래의 공식 문서를 참고해서 실습해봅시다 https://kubernetes.io/ko/docs/concepts/scheduling-eviction/taint-and-toleration/ 테인트(Taints)와 톨러레이션(Tolera..
[Kubernetes] Managing State With Deployments, Scheduling(1)
목차 Kubernetes Managing State With Deployments, Scheduling(1) - Scheduler - Scheduling 프로세스 - Policy 정책 - Node Selector - Node Selector 실습 - Node Affinity - Node Affinity 실습 - Taint & Toleration Managing State With Deployments, Scheduling Scheculer - 컨테이너를 적절한 노드에 스케줄링(배치) 하는 역할(전용 바이너리) Scheduling 프로세스 스케줄러가 파드를 배치하는 주요 기준 1) 사전 조건 - 파드가 특정 노드에 적합한지 확인. - ex) 파드에서 요청한 메모리 양을 노드가 감당할 수 있을지, 유저가 n..
[Kubernetes] APIs and Access(3)[RBAC(Role Based Access Control)]
목차 Kubernetes APIs and Access(3) - RBAC(Role Based Access Control) - Role, Cluster Role - RoleBinding, ClusterRoleBinding - Service Account APIs and Access RBAC(Role Based Access Control) - 인증 모듈은 4개가 존재하며, 이중 RBAC이 가장 대표적이고 효과적인 방식 https://kubernetes.io/docs/reference/access-authn-authz/rbac/ Role, Cluster Role - 작업 수행에 대한 권한. '어떤 resource에 어떤 verb 권한을?' - 차이 : kind 에 들어가는 종류명, namespace 존재 여부 ..
[Kubernetes] APIs and Access(2)
목차 Kubernetes APIs and Access(2) - 인증서 APIs and Access 인증서 - 쿠버네티스에서는 다양한 인증방법이 있으나, 대부분 PIK(공개 키 인프라) 기반으로 상호 인증 - PKI? 그 전에 대칭키/비대칭키 이론 학습 - 대칭 키 : 암호화와 복호화에 같은 암호 키(비밀 키만 있음)를 쓰는 알고리즘 (군대 암구호, 서로 동일하게 알고 있는 키) - 비대칭 키 : 공개 키와 비밀 키가 존재하며, 공개 키는 누구나 알 수 있지만 그에 대응하는 비밀 키는 키의 소유자만이 가지고 있음 (공개 키 : 촛농, 비밀 키 : 물감) -> 역으로 생각하면 물감이 있으면 비밀 키 소유자가 맞겠구나 - PKI : 공개된 키를 개인이나 집단을 대표하는 믿을 수 있는 주체와 엮는 것이며 이는 ..