Cluster 역할 생성 IAM 콘솔에서 역할만들기 → 사용 사례 선택 : EKS - Cluster EKS - Cluster를 선택하고 다음 버튼을 누르면 AmazonEKSClusterPolicy 라는 정책이 기본적으로 붙어있다. 검토가 나올 때까지 다음 버튼
Kubernetes 서비스 계정이 IAM 리소스에 액세스할 수 있도록 OIDC를 생성한다.EKS Cluster의 구성 탭으로 들어간다.OpenID Connect 공급자 URL 부분을 복사 한다.IAM 콘솔로 이동하여 자격 증명 공급자 탭의 공급자 추가 클릭EKS 콘솔에
VPC CNI 플러그인에 대한 IAM 역할 생성 Amazon VPC CNI는 클러스터 내에서 Pod 네트워킹을 활성화 한다. Cluster를 생성할 때 기본으로 네트워킹 추가 기능에 세팅 되어있었기 때문에 이미 우리가 만든 Cluster에는 설치가 되어있다. >참고
Bastion 서버에서 앞에서 만든 Cluster와 통신해보도록 하겠다.먼저 Bastion 서버에 kubectl이 설치되어 있어야 한다.다음 AWS 문서를 참고하여 Bastion 서버에 kubectl을 설치한다.https://docs.aws.amazon.com
Cluster가 생성되면 Cluster를 생성한 IAM 사용자 또는 역할의 ARN만 aws-auth ConfigMap에 추가된다. 또한 이 ARN에만 system:masters 권한이 포함된다. 즉, Cluster 생성자만 다른 사용자 및 역할을 aws-auth Con
앞에서 Bastion 서버에 Pod 읽기 권한을 주었는데 이번 실습을 위하여 cluster-admin 권한을 주겠다. cluster-admin은 쿠버네티스에서 제공하는 기본 ClusterRole로 수퍼 유저 액세스를 허용하여 모든 리소스에 대한 작업을 수행 할 수 있다
이번 글에서는 helm을 이용하여 jenkins를 kubernetes 클러스터에 배포해 볼 것이다.Jenkins는 Master/Slave 구조로 구성해 볼 것인데 간단하게 Master는 Job을 구성하는 역할을 하게 되고 Slave는 실제 Job을 실행시키는 역할을 하