CKS 문제 6
시뮬레이션
john이라는 사용자를 생성하고 CSR 요청을 생성하고 승인 후 사용자의 인증서를 가져옵니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다. 확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.
john이라는 사용자를 생성하고 CSR 요청을 생성하고 승인 후 사용자의 인증서를 가져옵니다.
역할 이름 john-role을 생성하여 네임스페이스 john의 비밀, 포드를 나열합니다.
마지막으로 john-role-binding이라는 RoleBinding을 만들어 새로 생성된 역할 john-role을 네임스페이스 john의 사용자 john에 연결합니다. 확인하려면: kubectl auth CLI 명령을 사용하여 권한을 확인합니다.
CKS 문제 7
클러스터에서 감사 로그를 활성화합니다. To Do so, 로그 백엔드를 활성화하고 다음을 확인합니다.
1. 로그는 /var/log/kubernetes-logs.txt에 저장됩니다.
2. 로그 파일은 12일 동안 보관됩니다.
3. 최대 8개의 오래된 감사 로그 파일을 보유합니다.
4. 200MB로 회전하기 전에 최대 크기를 설정하십시오.
기본 정책을 편집하고 확장하여 다음을 기록합니다.
1. RequestResponse에서 네임스페이스 변경
2. kube-system 네임스페이스에 변경 내용의 요청 본문을 기록합니다.
3. 요청 수준에서 코어 및 확장의 다른 모든 리소스를 기록합니다.
4. 메타데이터 수준에서 "pods/portforward", "services/proxy"를 기록합니다.
5. RequestReceived 단계 생략
메타데이터 수준의 기타 모든 요청
1. 로그는 /var/log/kubernetes-logs.txt에 저장됩니다.
2. 로그 파일은 12일 동안 보관됩니다.
3. 최대 8개의 오래된 감사 로그 파일을 보유합니다.
4. 200MB로 회전하기 전에 최대 크기를 설정하십시오.
기본 정책을 편집하고 확장하여 다음을 기록합니다.
1. RequestResponse에서 네임스페이스 변경
2. kube-system 네임스페이스에 변경 내용의 요청 본문을 기록합니다.
3. 요청 수준에서 코어 및 확장의 다른 모든 리소스를 기록합니다.
4. 메타데이터 수준에서 "pods/portforward", "services/proxy"를 기록합니다.
5. RequestReceived 단계 생략
메타데이터 수준의 기타 모든 요청
CKS 문제 8
네임스페이스 스테이징의 포드가 동일한 네임스페이스에 있는 다른 포드의 포트 80에 연결할 수 있도록 하는 allow-np라는 네트워크 정책을 생성합니다.
네트워크 정책:-
1. 포트 80에서 수신 대기하지 않는 포드에 대한 액세스를 허용하지 않습니다.
2. 네임스페이스 스테이징이 아닌 Pod에서 액세스를 허용하지 않습니다.
네트워크 정책:-
1. 포트 80에서 수신 대기하지 않는 포드에 대한 액세스를 허용하지 않습니다.
2. 네임스페이스 스테이징이 아닌 Pod에서 액세스를 허용하지 않습니다.
CKS 문제 9
런타임 감지 도구 Falco를 사용하여 Nginx의 단일 컨테이너에서 새로 생성 및 실행 프로세스를 감지하는 필터를 사용하여 최소 20초 동안 컨테이너 동작을 분석합니다.
CKS 문제 10
다음 명령을 사용하여 클러스터/구성 컨텍스트를 전환할 수 있습니다.
[desk@cli] $ kubectl config use-context qa
문맥:
잘못 지정된 ServiceAccount로 인해 팟(Pod) 실행 실패
일:
비밀에 대한 액세스 권한이 없어야 하는 기존 네임스페이스 qa에 backend-qa라는 새 서비스 계정을 만듭니다.
backend-qa 서비스 계정을 사용하도록 프런트엔드 포드 yaml을 편집합니다.
참고: /home/cert_masters/frontend-pod.yaml에서 프론트엔드 포드 yaml을 찾을 수 있습니다.
[desk@cli] $ kubectl config use-context qa
문맥:
잘못 지정된 ServiceAccount로 인해 팟(Pod) 실행 실패
일:
비밀에 대한 액세스 권한이 없어야 하는 기존 네임스페이스 qa에 backend-qa라는 새 서비스 계정을 만듭니다.
backend-qa 서비스 계정을 사용하도록 프런트엔드 포드 yaml을 편집합니다.
참고: /home/cert_masters/frontend-pod.yaml에서 프론트엔드 포드 yaml을 찾을 수 있습니다.
