CKS 문제 16
다음 명령을 사용하여 클러스터/구성 컨텍스트를 전환할 수 있습니다.
[desk@cli] $ kubectl config use-context qa
문맥:
잘못 지정된 ServiceAccount로 인해 팟(Pod) 실행 실패
일:
보안에 대한 액세스 권한이 없어야 하는 기존 네임스페이스 qa에 backend-qa라는 새 서비스 계정을 만듭니다.
backend-qa 서비스 계정을 사용하도록 프런트엔드 포드 yaml을 편집합니다.
참고: /home/cert_masters/frontend-pod.yaml에서 프론트엔드 포드 yaml을 찾을 수 있습니다.
[desk@cli] $ kubectl config use-context qa
문맥:
잘못 지정된 ServiceAccount로 인해 팟(Pod) 실행 실패
일:
보안에 대한 액세스 권한이 없어야 하는 기존 네임스페이스 qa에 backend-qa라는 새 서비스 계정을 만듭니다.
backend-qa 서비스 계정을 사용하도록 프런트엔드 포드 yaml을 편집합니다.
참고: /home/cert_masters/frontend-pod.yaml에서 프론트엔드 포드 yaml을 찾을 수 있습니다.
CKS 문제 17
시뮬레이션
구성을 통해 모든 문제를 수정하고 영향을 받는 구성 요소를 다시 시작하여 새 설정이 적용되도록 합니다.
API 서버에서 발견된 다음 위반 사항을 모두 수정하십시오.- a. RotateKubeletServerCertificate 인수가 true로 설정되었는지 확인하십시오.
비. 승인 제어 플러그인 PodSecurityPolicy가 설정되어 있는지 확인하십시오.
씨. --kubelet-certificate-authority 인수가 적절하게 설정되었는지 확인하십시오.
Kubelet에 대해 발견된 다음 위반 사항을 모두 수정합니다.- a. --anonymous-auth 인수가 false로 설정되어 있는지 확인하십시오.
비. --authorization-mode 인수가 Webhook으로 설정되었는지 확인하십시오.
ETCD에 대해 발견된 다음 위반 사항을 모두 수정합니다.
ㅏ. --auto-tls 인수가 true로 설정되지 않았는지 확인하십시오.
비. --peer-auto-tls 인수가 true로 설정되지 않았는지 확인하십시오.
힌트: Tool Kube-Bench를 사용하십시오.
구성을 통해 모든 문제를 수정하고 영향을 받는 구성 요소를 다시 시작하여 새 설정이 적용되도록 합니다.
API 서버에서 발견된 다음 위반 사항을 모두 수정하십시오.- a. RotateKubeletServerCertificate 인수가 true로 설정되었는지 확인하십시오.
비. 승인 제어 플러그인 PodSecurityPolicy가 설정되어 있는지 확인하십시오.
씨. --kubelet-certificate-authority 인수가 적절하게 설정되었는지 확인하십시오.
Kubelet에 대해 발견된 다음 위반 사항을 모두 수정합니다.- a. --anonymous-auth 인수가 false로 설정되어 있는지 확인하십시오.
비. --authorization-mode 인수가 Webhook으로 설정되었는지 확인하십시오.
ETCD에 대해 발견된 다음 위반 사항을 모두 수정합니다.
ㅏ. --auto-tls 인수가 true로 설정되지 않았는지 확인하십시오.
비. --peer-auto-tls 인수가 true로 설정되지 않았는지 확인하십시오.
힌트: Tool Kube-Bench를 사용하십시오.
CKS 문제 18
시뮬레이션
john이라는 사용자를 만들고 CSR 요청을 만들고 승인 후 사용자의 인증서를 가져옵니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다. 확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.
john이라는 사용자를 만들고 CSR 요청을 만들고 승인 후 사용자의 인증서를 가져옵니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다. 확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.
CKS 문제 19
다음 클러스터/노드에서 이 작업을 완료해야 합니다.
클러스터: 의류
마스터 노드: 마스터
작업자 노드: 작업자1
다음 명령을 사용하여 클러스터/구성 컨텍스트를 전환할 수 있습니다.
[desk@cli] $ kubectl 구성 사용 컨텍스트 의류
주어진: AppArmor는 worker1 노드에서 활성화됩니다.
일:
작업자1 노드에서
1. /etc/apparmor.d/nginx에 있는 준비된 AppArmor 프로필을 적용합니다.
2. /home/cert_masters/nginx.yaml에 있는 준비된 매니페스트 파일을 편집하여 의류 프로필을 적용합니다.
3. 이 매니페스트를 사용하여 Pod 생성
클러스터: 의류
마스터 노드: 마스터
작업자 노드: 작업자1
다음 명령을 사용하여 클러스터/구성 컨텍스트를 전환할 수 있습니다.
[desk@cli] $ kubectl 구성 사용 컨텍스트 의류
주어진: AppArmor는 worker1 노드에서 활성화됩니다.
일:
작업자1 노드에서
1. /etc/apparmor.d/nginx에 있는 준비된 AppArmor 프로필을 적용합니다.
2. /home/cert_masters/nginx.yaml에 있는 준비된 매니페스트 파일을 편집하여 의류 프로필을 적용합니다.
3. 이 매니페스트를 사용하여 Pod 생성
CKS 문제 20
john이라는 사용자를 만들고 CSR 요청을 만들고 승인 후 사용자의 인증서를 가져옵니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다.
확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다.
확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.

