installationfluentbit install using helm chart$ helm repo add fluent https://fluent.github.io/helm-charts$ kubectl create ns logging$ helm upgrade --install fluent-bit fluent/fluent-bit -n loggingcreate storage account and blob container$ az storage account create -n fluentbitteststor -g fluentbittest-rg -l koreacentral --sku Standard_LRSconfig for azure blob$ kubectl edit configmap fluent-bit -..
kubernetes service account를 사용하여 cURL로 kubernetes에 접근하는 방법을 알아보자. 아래와 같은 yaml을 통해 SA(service account) role, rolebinding 그리고 secret을 생성한다. kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: namespace: default name: onlypods rules: - apiGroups: [""] resources: ["pods"] verbs: ["get", "watch", "list"] --- apiVersion: v1 kind: ServiceAccount metadata: name: curltest namespace: default ---..
Subject : 소유자의 데이터로 domain 정보가 포함된다. Issuer : CA를 의미 CA(Certificate Authority) subject 및 issuer 확인 $ curl -sL https://certs.godaddy.com/repository/gdroot-g2.crt | openssl x509 -subject -noout subject=C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", CN = Go Daddy Root Certificate Authority - G2 $ curl -sL https://certs.godaddy.com/repository/gdroot-g2.crt | openssl x509 -issuer -noo..
Bicep 선언적 구문을 사용하여 Azure Resource를 배포하는 DSL. https://learn.microsoft.com/ko-kr/azure/azure-resource-manager/bicep/overview?tabs=bicep 개인적으로 Terraform과 비교가 되어지며 개념이나 작성등은 거의 유사하고 Azure에 특화된 것으로 보여짐. 개인적으로 관심을 가지고 있는 radius에서도 bicep이 사용되는것으로 알고 있어 이에 대해 정리해보기로 함. installation binary도 제공하고 있으나 az command 만으로도 사용이 되어져 별도의 설치 없이 az command를 이용하는것을 추천. https://learn.microsoft.com/en-us/azure/azure-res..
service discovery 아래 링크에서 볼수 있듯이 pod 혹은 endpoint, servicem, node 등 다양한 role 선택이 가능하다. https://prometheus.io/docs/prometheus/latest/configuration/configuration/#pod simple Service Discovery 아래는 kube-prometheus-stack 을 기반으로 작업한 내용이다. 다음 링크에 소개된데로 additional scrap 설정을 진행한다. https://github.com/prometheus-operator/prometheus-operator/blob/main/Documentation/additional-scrape-config.md 먼저 아래와 같은 servi..
이미 만들어놓은 policy들을 가져다 쓸수는 없을까? 라는 의문이 들수 있다. 이를 library라는 항목으로 github내에 yaml 파일들을 제공하고 있다. 이는 kustomize 도구를 통해 배포가 가능하다. Library 공식 라이브러리로 제공되고 있으며 gatekeeper 의 기본동작방식에 맞게 다음 두가지 방식의 library를 제공한다. validation mutation https://github.com/open-policy-agent/gatekeeper-library/tree/master/library/general How to use 다음과 같은 순서로 constraint을 만들고 실제 policy로서 동작할수 있도록 해야 한다. library를 이용한 constrinat templa..
Grafana Dashboard를 통해 gatekeeper 모니터링을 하려 했으나 공식적으로 관리되어지는 dashboard가 없는 상황이었다. https://github.com/open-policy-agent/gatekeeper/issues/2081 https://github.com/open-policy-agent/gatekeeper/issues/2070 https://github.com/open-policy-agent/gatekeeper/issues/897 하여 검색되어지는 dashboard중 나름 최신인 다음 dashboard를 사용한 내용을 정리해보려 한다. https://grafana.com/grafana/dashboards/15763-kubernetes-opa-gatekeeper prerequi..
Basic of Azure Policy with AKS cluster https://mr100do.tistory.com/1501 VSCode를 이용한 policy 작성 VS CODE를 이용해서 좀더 쉽게 custom policy 작성이 가능하다. 먼저 아래 plugin 설치가 필요하다. (azure policy) plugin 설치후 VSCode에서 직접 azure resource manager에 연결하여 현재 보유중인 policy definition 및 initiative 등을 확인 할 수 있다. (참고로 해당 단계에서는 read-only형태로만 읽혀진다.) custom definition 생성 이제 custom policy를 만들어 definition으로 만들어보자. 이번에 생성할 custom poli..
- Total
- Today
- Yesterday
- Jenkinsfile
- kubernetes
- aquasecurity
- jenkins
- minikube
- boundary ssh
- socket
- openstack backup
- azure policy
- kata container
- mattermost
- ceph
- GateKeeper
- Terraform
- OpenStack
- open policy agent
- wsl2
- ansible
- crashloopbackoff
- nginx-ingress
- minio
- Helm Chart
- macvlan
- hashicorp boundary
- kubernetes install
- vmware openstack
- DevSecOps
- metallb
- K3S
- openstacksdk
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |