본문 바로가기

전체 글14

ㅇㄹㅇㄹㅇㄹ 왜 자꾸 이대로 안되지 ... ? ㅇㄹㅇㄹㅇㄹㅇㄹ 1. 하이염 # 사용 리전의 인증서 ARN 확인 aws acm list-certificates --query 'CertificateSummaryList[].CertificateArn[]' --output text CERT_ARN=`aws acm list-certificates --query 'CertificateSummaryList[].CertificateArn[]' --output text` echo "alb.ingress.kubernetes.io/certificate-arn: $CERT_ARN" # 하버 설치 helm repo add harbor https://helm.goharbor.io helm fetch harbor/harbor --untar v.. 2024. 4. 18.
Cloud Insight API 사용하여 서버의 평균 CPU 사용량 출력 #2 👍Cloud Insight API를 사용해보자! 앞글에서 Compute(server/VPC) API를 사용하여 운영 중인 서버 목록을 콘솔에 출력하는 내용까지 TEST를 해보았다. 이제 진짜 하고 싶었던 Ncloud의 Cloud Insight의 서버의 리소스 사용량 데이터를 가져와 출력하고, 데이터를 엑셀에 저장하고, 메일까지 보내는 코드를 만들어 보자. 이중 첫번째는 미션은 특정 서버의 평균 CPU 사용량을 확인하는 것! 사용할 API는 Cloud Insight의 QueryData API API 서버 정보 api_server = "https://cw.apigw.ntruss.com" API URI 정보 api_url = "/cw_fea/real/cw/api/data/query" 첫 번째 난관 - GET/.. 2024. 4. 16.
Ncloud API 사용하여 생성된 서버 목록 출력 #1 👍목표 : Ncloud에서 생성한 서버의 목록을 API를 사용하여 확인 현재 회사 내 직원들이 사용하는 네이버클라우드 TEST 계정이 있다. 생성되어 있는 서버의 목록을 불러와서 확인하는것이 목표! 사용할 API는 Compute/Server(VPC)의 getServerInstanceList API API 사용 전 준비사항 먼저 Ncloud에서 제공하는 API 문서를 확인하였다. 링크: https://api.ncloud-docs.com/docs/common-ncpapi API를 사용하기 위해서는 Ncloud 사용자 계정에서 발급된 별도의 Key가 필요하다. Key 발급은 Ncloud 포털 내 마이페이지 > 계정 관리 > 인증키 관리에서 생성 및 관리 할 수 있다. 신규 API 인증키를 생성하면 Access.. 2024. 4. 16.
Ncloud API를 활용한 자동화 작업 # 🤔Ncloud API 사용 이유 반복적으로 Ncloud에서 운영중인 서버의 특정 시간 대 리소스 사용량을 조회해서 엑셀로 정리 및 메일로 송부해야하는 작업이 생겼다. 귀찮고 너무 귀찮고 번거로워서 이러한 작업을 API를 활용해 자동화로 구성해보고 싶었다. # 😠난 코딩을 해본적이 없다 간단한 코딩은 C언어로 for문 사용해서 별찍기 정도만 할 줄 아는 정도이다. API를 사용해본적도 없고 더구나 Python이란 언어도 사용해본적이 없다. 어떻게 작업을 해야 할지 몰라 일단 무작정 구글링을 시작으로 작업을 시작했다. # 😠Ncloud API 관련 정보가 너무 없어서 고생했다. Ncloud 관련 API를 사용하는 블로그 및 정보를 찾지 못해서 고생을 많이 했다. 또한 Ncloud에서 제공하는 API문서가.. 2024. 4. 16.
6주차 - EKS Security - Kyverno & 보안 위협 시나리오 이번 포스팅 내용은 Policy Engine인 Kyverno 및 K8S에서 보안 위협이 될 수 있는 몇 가지 시나리오를 실습할 예정이다. EKS pod가 IMDS API를 악용하는 시나리오 1. 취약 Web Server Pod 생성 cat 2024. 4. 14.
6주차 - EKS Security - IRSA & Pod Identity EKS IRSA(IAM Roles for Service Accounts) 기존에는 Worker-Node 즉 EC2에 맵핑된 IAM Role를 Pod가 그대로 사용 할 수 있었다. 따라서 Pod가 탈취되면 그대로 EC2 IAM Role를 사용하여 보안적으로 취약할 수 있다. 이에 노드가 아닌 Pod에 최소한의 IAM 권한을 주는것이 IRSA이다. 실습 1 ( service account Token - false) 1. Pod 생성 시 Service Account Token이 자동 마운트 설정 해제 # 파드1 생성 cat 2024. 4. 13.