Subject : 소유자의 데이터로 domain 정보가 포함된다. Issuer : CA를 의미 CA(Certificate Authority) subject 및 issuer 확인 $ curl -sL https://certs.godaddy.com/repository/gdroot-g2.crt | openssl x509 -subject -noout subject=C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", CN = Go Daddy Root Certificate Authority - G2 $ curl -sL https://certs.godaddy.com/repository/gdroot-g2.crt | openssl x509 -issuer -noo..

Bicep 선언적 구문을 사용하여 Azure Resource를 배포하는 DSL. https://learn.microsoft.com/ko-kr/azure/azure-resource-manager/bicep/overview?tabs=bicep 개인적으로 Terraform과 비교가 되어지며 개념이나 작성등은 거의 유사하고 Azure에 특화된 것으로 보여짐. 개인적으로 관심을 가지고 있는 radius에서도 bicep이 사용되는것으로 알고 있어 이에 대해 정리해보기로 함. installation binary도 제공하고 있으나 az command 만으로도 사용이 되어져 별도의 설치 없이 az command를 이용하는것을 추천. https://learn.microsoft.com/en-us/azure/azure-res..

service discovery 아래 링크에서 볼수 있듯이 pod 혹은 endpoint, servicem, node 등 다양한 role 선택이 가능하다. https://prometheus.io/docs/prometheus/latest/configuration/configuration/#pod simple Service Discovery 아래는 kube-prometheus-stack 을 기반으로 작업한 내용이다. 다음 링크에 소개된데로 additional scrap 설정을 진행한다. https://github.com/prometheus-operator/prometheus-operator/blob/main/Documentation/additional-scrape-config.md 먼저 아래와 같은 servi..
이미 만들어놓은 policy들을 가져다 쓸수는 없을까? 라는 의문이 들수 있다. 이를 library라는 항목으로 github내에 yaml 파일들을 제공하고 있다. 이는 kustomize 도구를 통해 배포가 가능하다. Library 공식 라이브러리로 제공되고 있으며 gatekeeper 의 기본동작방식에 맞게 다음 두가지 방식의 library를 제공한다. validation mutation https://github.com/open-policy-agent/gatekeeper-library/tree/master/library/general How to use 다음과 같은 순서로 constraint을 만들고 실제 policy로서 동작할수 있도록 해야 한다. library를 이용한 constrinat templa..

Grafana Dashboard를 통해 gatekeeper 모니터링을 하려 했으나 공식적으로 관리되어지는 dashboard가 없는 상황이었다. https://github.com/open-policy-agent/gatekeeper/issues/2081 https://github.com/open-policy-agent/gatekeeper/issues/2070 https://github.com/open-policy-agent/gatekeeper/issues/897 하여 검색되어지는 dashboard중 나름 최신인 다음 dashboard를 사용한 내용을 정리해보려 한다. https://grafana.com/grafana/dashboards/15763-kubernetes-opa-gatekeeper prerequi..

Basic of Azure Policy with AKS cluster https://mr100do.tistory.com/1501 VSCode를 이용한 policy 작성 VS CODE를 이용해서 좀더 쉽게 custom policy 작성이 가능하다. 먼저 아래 plugin 설치가 필요하다. (azure policy) plugin 설치후 VSCode에서 직접 azure resource manager에 연결하여 현재 보유중인 policy definition 및 initiative 등을 확인 할 수 있다. (참고로 해당 단계에서는 read-only형태로만 읽혀진다.) custom definition 생성 이제 custom policy를 만들어 definition으로 만들어보자. 이번에 생성할 custom poli..
Gatekeeper를 이용해 validation 을 통한 deny/audit 등을 수행할수도 있지만 muatation을 통한 특정조건을 강제화시킬수도 있다. mutation은 gatekeeper 3.10 이상부터 v1으로 제공되며 다음과 같은 4가지 방식의 CRD가 제공되어 이를 통한 강제화를 수행할수 있다. assign assignmetadata assignimage ModifySet How it works 아래 pod를 기반으로 위 4가지 CRD를 확인해보자. 동일한 내용을 가진 container를 name을 다르게 하여 비교하여 확인해볼 예정이다. jacob@laptop:~ $ cat testpod.yaml apiVersion: v1 kind: Pod metadata: name: testpod na..
Rego 로 policy 생성시 단순히 정해진 결과만이 아닌 dynamic하게 data를 가져오는것도 가능하다. 아래와 같은 http.send 함수를 사용하여 생성이 가능하며 간단한 sample code를 기반으로 사용법을 익혀해보도록 하자. http.send를 사용한 rego test 다음 작업을 위해서는 아래 사항이 필수적으로 존재해야 한다. opa cli 설치 json 결과를 return 해주는 웹서버 (이는 http.send를 사용하기 위해) 위 사항이 준비되었다면 이제 rego 파일 생성과 opa command를 통한 테스트 결과를 출력해보자. 먼저 아래와 같이 json result가 출력되는 테스트 서버를 구현하고 jacob@laptop:~ $ curl http://localhost/res/j..
- Total
- Today
- Yesterday
- openstack backup
- crashloopbackoff
- ansible
- Terraform
- metallb
- macvlan
- boundary ssh
- mattermost
- hashicorp boundary
- socket
- nginx-ingress
- kubernetes
- ceph
- vmware openstack
- wsl2
- minio
- Jenkinsfile
- minikube
- azure policy
- jenkins
- Helm Chart
- open policy agent
- OpenStack
- kata container
- openstacksdk
- K3S
- kubernetes install
- DevSecOps
- GateKeeper
- aquasecurity
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |