Post

EKS 핸즈온

AWS 세미나 리뷰

EKS 핸즈온

k8s 위협 모델

  • DDos,
  • SSRF
  • 권한 상승
  • 악성코드삽입
  • 취약점공격
  • Public Access
  • 취약한 이미지

    IAM 인증 & 인가

AWS EKS를 사용하면 쿠버네티스에서 직접 다른 AWS 서비스를 활용가능

사용자와 서비스 어카운트

실제 사용자를 위한 어카운트와 APP를 위한 어카운트가 존재

NO IRSA

모든 룰이 모든 Pod를 담당

IRSA

각자 다른 역할을 가진 Role을 pod마다 적용가능

참고해라 eks aws-auth configmap

실습

This post is licensed under CC BY 4.0 by the author.