5분만에 이해하는 kube2iam의 구조
2675 단어 ekskube2iamkubernetes
TL;DR
169.254.169.254
)를 kube2iam 포드로 흐르게 하기(iptables 편집) kube2iam의 전체 이미지
kube2iam 배포
privilege
로 설정하여 루트 권한 전달 공식 Github에 yaml의 예이 있습니다
Helm도 Stable로 공개 됨
EC2 메타데이터
인스턴스 메타데이터 AWS 문서에서 알 수 있듯이
/iam/security-credentials/role-name
에 요청하면 EC2 인스턴스에 할당 된 IAM 역할의 자격 증명을 얻을 수 있습니다.AWS계의 대부분의 라이브러리는, 인증 정보가 지정되어 있지 않는 한, 이렇게 메타데이터 API로부터 자격 증명을 취득하고 있다.
kiam과의 차이
kube2iam 외에도 uswitch/kiam도 있습니다. kube2iam이 2016년에 등장해, 그 후 발로서 2017년에 kiam이 등장했다.
kiam의 특징은 「Node 자체가 IAM 롤을 가지지 않는다」 「Daemonset로서 기동하고 있는 Agent로부터 Master에 리퀘스트한다」라고 하는 것이 있다. 보다 보안을 의식한 설계이지만, 셋업의 간편함으로는 kube2iam이 우세로 되어 있고, GitHub의 스타수도 kube2iam이 많다. (kube2iam 998 : kiam 415)
kube2iam에는 고부하 시에 다른 역할이 할당된다는 Issue도 있어, 그러한 문제를 고려하면 kiam도 옵션에 들어간다. (kiam의 컨셉으로 kube2iam보다 빠르고, 이 버그를 해결하기 위한 두 가지가 있다.)
보다 자세한 것은 해외의 기사 「IAM Access in Kubernetes: kube2iam vs kiam」에서도 해설되고 있다. (본 기사의 참고)
Reference
이 문제에 관하여(5분만에 이해하는 kube2iam의 구조), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/hareku/items/ab8d7125de450a531144텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)