카테고리 없음
✅ GKE 정책의 주요 범주
idea9329
2025. 5. 28. 13:55
반응형
1. 🔐 보안 정책(Security Policies)
▶️ PodSecurityPolicy (PSP) → 이제 사용 중단됨
- Kubernetes 기본 보안 기능이었지만 deprecated
- 대신 GKE에서는 PodSecurity Admission (PSA) 또는 OPA/Gatekeeper 사용 권장
▶️ Workload Identity
- GKE Pod에 IAM 역할을 안전하게 부여
- 서비스 계정 키를 사용하지 않고도 GCP 리소스 접근 허용
▶️ Binary Authorization
- 서명된 컨테이너 이미지만 배포 가능하게 제한
- 신뢰된 이미지 외에는 차단
2. 🛡️ 정책 제어 도구
▶️ GKE Autopilot Policy Enforcement
- Autopilot 클러스터에서 자동 정책 적용
- 예: 리소스 제한, readOnlyRootFilesystem 강제 등
▶️ OPA/Gatekeeper
- Custom 정책을 Rego 언어로 정의해 배포 차단/허용
- 예: 특정 Namespace 외 배포 금지, Label 미부착 금지
3. ⚙️ 리소스 및 네트워크 정책
▶️ Resource Quotas & LimitRanges
- CPU, 메모리 사용량 제한 설정 가능
▶️ Network Policy
- Pod 간 통신을 Namespace 또는 Label 기반으로 허용/차단
- CNI 플러그인이 있어야 동작
🧭 GKE에서 정책을 적용하는 방법
정책 유형설정 위치
IAM 권한 정책 | GCP IAM 설정 |
Pod 보안 정책 | GKE 클러스터 또는 Gatekeeper |
이미지 서명 검사 | Binary Authorization |
리소스 제한 | Kubernetes LimitRange, ResourceQuota |
네트워크 제어 | NetworkPolicy |
🏁 예시: Gatekeeper 정책 (예: 모든 Pod에 label team 필요)
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sRequiredLabels
metadata:
name: must-have-team-label
spec:
match:
kinds:
- apiGroups: [""]
kinds: ["Pod"]
parameters:
labels: ["team"]
✨ 요약
분류예시 정책
보안 정책 | Binary Authorization, Workload Identity |
리소스 정책 | LimitRange, ResourceQuota |
네트워크 정책 | NetworkPolicy |
커스텀 정책 | OPA Gatekeeper |
이미지 배포 제한 | Binary Authorization |
GCP 연동 보안 | Workload Identity |
반응형