다음을 통해 공유


Kubernetes 클러스터 거버넌스

거버넌스는 회사 표준 준수를 보장하는 데 도움이 되는 규칙을 적용하고 유효성을 검사하는 조직의 기능을 나타냅니다. 거버넌스는 조직이 위험을 완화하고 기업 표준 및 외부 규정을 준수하며 채택 또는 혁신에 대한 중단을 최소화하는 데 도움이 됩니다.

거버넌스에는 이니셔티브 계획, 전략적 우선 순위 설정, 애플리케이션 및 리소스 제어를 위한 메커니즘 및 프로세스 사용이 포함됩니다. 클라우드 환경의 Kubernetes 클러스터에서 거버넌스는 Kubernetes 클러스터와 해당 클러스터에서 실행되는 애플리케이션 전반에 걸쳐 정책을 구현하는 것을 의미합니다.

Kubernetes 거버넌스에는 클라우드 환경, 클러스터 배포 인프라, 클러스터 자체 및 클러스터 애플리케이션이 포함됩니다. 이 가이드에서는 Kubernetes 클러스터 내의 거버넌스에 중점을 둡니다. 이 문서에서는 Amazon Elastic Kubernetes Service(EKS)와 AKS(Azure Kubernetes Service) Kubernetes 클러스터 거버넌스를 비교합니다.

참고

이 문서는 Amazon EKS에 익숙한 전문가가 AKS(Azure Kubernetes Service)를 이해하는 데 도움이 되는 일련의 문서의 일부입니다.

Kubernetes 거버넌스 차원

세 가지 측면은 일관된 Kubernetes 거버넌스 전략을 정의합니다.

  • 대상은 거버넌스 전략에 대한 보안 및 규정 준수 정책 목표를 정의합니다. 예를 들어 대상은 Kubernetes 클러스터, 네임스페이스 또는 애플리케이션에 액세스할 수 있는 사용자를 지정할 수 있습니다. 또는 어떤 클러스터에서 사용할 컨테이너 레지스트리 및 이미지를 지정할 수 있습니다. 보안 운영 팀은 일반적으로 이러한 목표를 회사의 거버넌스 전략을 정의하는 첫 번째 단계로 설정합니다.

  • 범위는 대상 정책이 적용되는 요소를 자세히 설명합니다. 범위는 Kubernetes에서 볼 수 있는 모든 구성 요소를 다루어야 합니다. 범위에는 부서, 팀, 그룹 또는 환경(예: 클라우드, 지역 또는 네임스페이스)과 같은 조직 구성 단위가 포함됩니다.

  • 정책 지시문은 Kubernetes 기능을 사용하여 지정된 범위에서 대상 규칙을 적용하여 거버넌스 정책을 적용하는 데 도움이 됩니다.

자세한 내용은 Kubernetes 거버넌스를 참조하세요.

EKS 및 AKS의 거버넌스

  • AWS(Amazon Web Services) 고객은 일반적으로 Kyverno, Gatekeeper 또는 기타 파트너 솔루션을 사용하여 Amazon EKS 클러스터에 대한 거버넌스 전략을 정의하고 구현합니다. aws-eks-best-practices/policies GitHub 리포지토리에는 Kyverno 및 Gatekeeper에 대한 예제 정책 컬렉션이 포함되어 있습니다.

  • Azure 고객은 Kyverno 또는 Gatekeeper를 사용할 수도 있습니다. AKS 거버넌스 전략을 위해 Gatekeeper를 확장하려면 Kubernetes용 Azure Policy 추가 기능을 사용할 수 있습니다.

문지기

CNCF(클라우드 네이티브 컴퓨팅 재단)는 Kubernetes 클러스터에서 정책을 적용하는 데 도움이 되는 오픈 소스 게이트키퍼 도구를 후원합니다. Gatekeeper는 범용 정책 엔진인 OPA(Open Policy Agent)를 사용하여 만드는 정책을 적용하는 데 도움이 되는 Kubernetes 허용 컨트롤러입니다.

OPA는 Rego라는 높은 수준의 선언적 언어를 사용하여 별도의 인스턴스 또는 다른 우선 순위에서 테넌트의 포드를 실행할 수 있는 정책을 만듭니다. 일반적인 OPA 정책 컬렉션은 OPA 게이트키퍼 라이브러리를 참조하세요.

키베르노 주

CNCF는 또한 Kubernetes 클러스터에서 정책을 적용하는 데 도움이 되는 Kyverno 오픈 소스 프로젝트를 후원합니다. Kyverno는 정책을 사용하여 Kubernetes 리소스 구성의 유효성을 검사, 변경 및 생성할 수 있는 Kubernetes 네이티브 정책 엔진입니다.

Kyverno를 사용하여 새 언어를 사용하지 않고 Kubernetes 리소스로 정책을 정의하고 관리합니다. kubectl, gitkustomize와 같은 친숙한 도구를 사용하여 정책을 관리할 수 있습니다.

Kyverno에는 다음과 같은 기능이 있습니다.

  • 유효성 검사에 스타일 오버레이 사용 kustomize
  • 변경에 대한 JSON 패치 및 전략적 병합 패치 지원
  • 유연한 트리거를 기반으로 네임스페이스에서 리소스 복제

정책을 개별적으로 배포하려면 정책 YAML 매니페스트를 사용합니다. 정책을 패키지하고 배포하려면 Helm 차트를 사용합니다.

AkS용 Gatekeeper 또는 Azure Policy와 달리 Kyverno는 기존 리소스의 유효성을 검사하거나 변경하기만 하는 대신 정책을 사용하여 새 Kubernetes 개체를 생성할 수 있습니다. 예를 들어 Kyverno 정책을 정의하여 새 네임스페이스에 대한 기본 네트워크 정책 만들기를 자동화할 수 있습니다.

필요에 따라 Kyverno의 Kubernetes Pod 보안 표준 구현을Kyverno 정책으로 배포할 수 있습니다. Pod 보안 표준 컨트롤은 일반 Kubernetes 클러스터 운영 보안을 위한 시작점을 제공합니다.

AKS용 Azure Policy 추가 기능

AKS용 Azure Policy 추가 기능은 OPA의 허용 컨트롤러 웹후크인 Gatekeeper를 확장합니다. 이 추가 기능은 중앙 집중식으로 일관된 방식으로 클러스터 구성 요소에 대규모 적용 및 보호 기능을 적용합니다. 클러스터 구성 요소에는 Pod, 컨테이너 및 네임스페이스가 포함됩니다. Azure Policy 는 여러 Kubernetes 클러스터에 대한 중앙 집중식 규정 준수 관리 및 보고를 제공합니다. 이 기능은 각 클러스터에 대한 Kyverno 또는 Gatekeeper 배포 및 관리에 비해 다중 클러스터 환경의 관리 및 거버넌스를 간소화합니다.

AKS용 Azure Policy 추가 기능은 다음 기능을 수행합니다.

  • Azure Policy를 사용하여 클러스터에 대한 정책 할당을 확인합니다.

  • 정책 정의를 제약 조건 템플릿 및 제약 조건 사용자 지정 리소스로 클러스터에 배포합니다.

  • 감사 및 규정 준수 세부 정보를 Azure Policy에 다시 보고합니다.

Azure Policy 추가 기능은 AKSAzure Arc 지원 Kubernetes 클러스터 환경 모두와 호환됩니다. 자세한 내용은 Kubernetes 클러스터용 Azure Policy 이해를 참조하세요.

새 클러스터와 기존 클러스터에 추가 기능을 설치하려면 설치 지침을 따릅니다.

AKS용 Azure Policy 추가 기능을 설치한 후에는 개별 정책 정의 또는 이니셔티브라고 하는 정책 정의 그룹을 AKS 클러스터에 적용할 수 있습니다. 처음부터 Azure Policy 기본 제공 정책 및 이니셔티브 정의를 적용할 수 있습니다. 또는 필요한 단계를 수행하여 사용자 고유의 사용자 지정 정책 정의를 만들고 할당할 수 있습니다. Azure Policy 기본 제공 보안 정책은 AKS 클러스터의 보안 상태를 향상시키고, 조직 표준을 적용하며, 대규모 규정 준수를 평가합니다.

기여자

Microsoft는 이 문서를 유지 관리합니다. 다음 기여자는 이 문서를 작성했습니다.

주요 작성자:

기타 기여자:

LinkedIn 비공개 프로필을 보려면, LinkedIn에 로그인하세요.

다음 단계