다중 계정 사용은 어떻게 막을 수 있을까? : 네이버 블로그
위와 같이 노드 테인트가 주어지면, 테인트를 허용하는 파드만 노드에 스케줄링할 수 있다. 승인된 파드를 노드에 스케줄링할 수 있으려면 아래와 같이 각 파드 사양에 테인트에 대한 톨러레이션이 포함되어야 합니다. 다른 사용 사례와 달리 SaaS 설정의 테넌트는 쿠버네티스 API와 직접 인터페이스하지 않습니다. 대신 SaaS 애플리케이션은 쿠버네티스 API와 인터페이스하여 각 테넌트를 지원하는 데 필요한 객체를 생성합니다. AWS Control Tower는 자동으로 몇 개의 OU를 설정합니다. 시간 경과에 따라 워크로드와 요구 사항이 확장되면 필요에 맞게 원래의 랜딩 존 구성을 확장할 수 있습니다.
멀티 테넌트 클러스터를 위한 멀티 워크로드 계정 전략 구현¶
추가 OU 영역에서 기본 구조에 몇 개의 OU가 더 추가되었습니다. 조직 단위의 모범 사례에 대한 일반적인 설명은 를 사용한 조직 단위의 모범 사례를 참조하세요 AWS Organizations. 2018년에는 2500만달러를 벌어들인 저스틴 보노모와 댄콜먼은 멀티계정 부정행위를 인정했습니다. 실제로 일부 포커 플레이어들은 다수계정 스캔들에 휘말렸고 일부 사이트에서 접근을 완전히 금지 당했습니다. 앞에서 기술한 대로, 여러분의 Destination과 Subscription은 같은 리전 안에 있어야 합니다.
또한 OPA/Gatekeeper 및 Kyverno와 같은 정책 관리 도구를 사용하여 승인되지 않은 파드가 이런 관대한 톨러레이션을 사용하지 못하도록 하는 검증 정책도 작성할 수 있습니다. AWS Control Tower 랜딩 존의 조직 단위(OU) 및 계정 수가 증가하면 워크로드를 효과적으로 구성하는 데 도움이 되는 방식으로 AWS Control Tower 배포를 확장할 수 있습니다. 이 장에서는 AWS다중 계정 전략에 따라 AWS Control Tower 랜딩 존을 계획 및 설정하고 시간 경과에 따라 확장하는 방법에 대한 규범적 지침을 제공합니다. 제대로 작동하는 경우 정책을 변경하면 인바운드 API 서버 요청 페이로드에 대한 원하는 변경 사항이 적용됩니다. 하지만 변경 사항이 계속 적용되기 전에 원하는 변경 사항이 적용되는지 확인하는 검증 정책도 포함해야 합니다.
이를 “다중 계정(Multiple accounts)”이라고 하는데요, 다중 계정은 서비스의 공정성을 해치고 보안상의 위험을 초래하기도 합니다. IRSA와 달리 EKS Pod Identities는 EKS 클러스터와 동일한 계정의 역할에 직접 액세스 권한을 부여하는 데만 사용할 수 있습니다. 다른 AWS 계정의 역할에 액세스하려면 EKS Pod Identities를 사용하는 파드가 역할 체인을 수행해야 합니다. 그런 다음 필요에 따라 소프트웨어 개발 라이프사이클 또는 기타 요구 사항에 따라 워크로드 계정을 더 세분화할 수 있습니다.
EKS Pod Identitiesentities와 IRSA 중 선택¶
MultiAccount의 같은 리전에서 TGW 연동을 확인해 보았습니다. Propagation과 Static 조합을 카지노싸이트 통해서 VPC 격리와 보안을 강화하는 여러가지 디자인을 구성해 볼 수 있습니다. 아래에 나와 있는 두 번째 정책은 대상 네임스페이스와 그룹, 종류, 버전의 동일한 일치 기준을 사용하여 동일한 파드 사양에 톨러레이션을 추가합니다. 이 노드 어피니티를 사용하면 스케줄링 중에 레이블이 필요하지만 실행 중에는 필요하지 않습니다.
오늘은 다중 계정이 무엇인지와 함께 따라오는 문제점들, 이를 해결하기 위한 방법에 대해 살펴보았습니다. IP 주소를 차단하는 것은 동일한 네트워크 환경에서 여러 계정을 만들려는 시도를 차단하는데 효과적입니다. 예를 들어, 이라는 이메일 주소를 사용하는 ABCD가 새로운 계정을 만들려고 시도할 때, 시스템은 이미 해당 이메일이 등록되어 있음을 인지하고 계정 생성을 차단합니다. 따라서 기업은 매번 다중 계정이 생성되는 것까지 추가로 시간과 비용을 들이기에는 리소스가 부족해 한계가 있습니다. 먼저 기업의 입장에서는 서비스 사용자들의 수를 증가시키는 것이 매출과 연결되어 중요한 부분입니다.
- 하지만 노드 어피니티는 표현방식이 더 다양하고 파드 스케줄링 중에 더 복잡한 조건을 정의할 수 있습니다.
- 쿠버네티스 뮤테이팅(Mutating) 어드미션 웹훅을 사용하여 구성된 정책 관리 도구를 활용하면 정책을 사용하여 인바운드 파드 사양을 변경할 수 있습니다.
- 블리자드는 서비스의 질보다 멀티박싱으로 계정비 받아먹는걸 선택했나 봅니다.
- 다중 계정 접근 방식을 사용하면 다음과 같은 몇 가지 이점이 있습니다.
- 그러나 전화를 다른 관련 자격 증명 정보와 같은 위치에 저장하면 안 됩니다.
기본 노드의 레이블이 변경되더라도 해당 레이블 변경으로 인해 파드가 제거되지는 않습니다. 이 저작물은 CC BY-NC-SA 2.0 KR에 따라 이용할 수 있습니다. 여러분이 직접 문서를 고칠 수 있으며, 다른 사람의 의견을 원할 경우 직접 토론을 발제할 수 있습니다. 또한 AWS 계정은 거버넌스 및 제어를 위해 조직 단위(OUs)로 그룹화되는 경우가 많습니다. 대부분의 온라인홀덤사이트는 플레이어가 하나의 계정만 가질 수 있다는 규칙을 적용합니다.
The EKS Best Practices Guide has moved to the AWS Documentation. Check there for the latest updates.
디플로이먼트 및 잡 리소스와 같이 파드를 생성하는 리소스를 처리하기 위한 추가 정책을 작성할 수 있다. 나열된 정책 및 기타 예는 이 가이드의 동반 GitHub 프로젝트에서 확인할 수 있습니다. 이런 유형의 설정에서는 일반적으로 클러스터 관리자가 네임스페이스 생성 및 정책 관리를 담당합니다. 또한 특정 개인에게 네임스페이스를 감독하는 위임 관리 모델을 구현하여 배포, 서비스, 파드, 작업 등과 같이 정책과 관련이 없는 개체에 대해 CRUD 작업을 수행할 수 있도록 할 수도 있습니다. AWS Control Tower 및 기타 계정 오케스트레이션 프레임워크는 계정 경계를 넘어 변경할 수 있습니다.
OPA를 사용하면 별도의 인스턴스 또는 다른 테넌트보다 더 높은 우선순위에서 테넌트의 파드를 실행하는 정책을 생성할 수 있습니다. 이 프로젝트에 대한 일반적인 OPA 정책 모음은 GitHub 리포지토리에서 찾을 수 있습니다. 네임스페이스는 전역적으로 범위가 지정된 유형이므로 네임스페이스로 구현된 소프트 멀티테넌시는 필터링된 네임스페이스 목록을 테넌트에 제공할 수 없습니다. 테넌트가 특정 네임스페이스를 볼 수 있는 경우 클러스터 내의 모든 네임스페이스를 볼 수 있습니다. 또한 성능이 우수하고 AWS 다중 계정 지침에 부합하는 더 단순하고 평면적인 OU 구조를 구축할 수 있습니다.
쿼터은 클러스터에서 호스팅되는 워크로드에 대한 제한을 정의하는 데 사용됩니다. 쿼터을 사용하면 파드가 소비할 수 있는 최대 CPU 및 메모리 양을 지정하거나 클러스터 또는 네임스페이스에 할당할 수 있는 리소스 수를 제한할 수 있습니다. Limit Range를 사용하면 각 제한의 최소값, 최대값 및 기본값을 선언할 수 있습니다. 직접 설정할 수 있는 다른 권장 OU에는 공유 서비스 및 네트워킹 계정을 포함하는 인프라 OU와 프로덕션 워크로드를 포함하는 워크로드 OU의 두 가지가 있습니다. 조직 단위 페이지의 AWS Control Tower 콘솔을 통해 랜딩 존에 OU를 추가할 수 있습니다. 단일 부서에서 관리되거나 여러 부서에서 관리되는 멀티 어카운트 환경에서는, 중앙에서 로그정보를 수집하는 로깅 전담 어카운트가 있는 것이 모범사례입니다.
IAM 정책 또는 서비스 제어 정책(SCP)을 사용하여 IAM 역할 및 사용자에게 kubernetes- 및 eks- 태그를 설정할 수 있는 액세스 권한을 가진 사용자를 제한할 수 있습니다. 테넌트 워크로드가 특정 노드에서 실행되도록 제한하면 소프트 멀티 테넌시 모델의 격리를 높이는 데 사용할 수 있습니다. 이 접근 방식을 사용하면 테넌트별 워크로드가 각 테넌트용으로 프로비저닝된 노드에서만 실행됩니다. 이런 격리를 달성하기 위해 네이티브 쿠버네티스 속성(노드 어피니티, 테인트 및 톨러레이션)을 사용하여 특정 노드를 파드 스케줄링 대상으로 지정하고 다른 테넌트의 파드가 테넌트별 노드에 스케줄링되지 않도록 합니다. Kyverno는 정책을 쿠버네티스 리소스로 사용하여 구성을 검증, 변경 및 생성할 수 있는 쿠버네티스 기본 정책 엔진입니다.
그러나 전화를 다른 관련 자격 증명 정보와 같은 위치에 저장하면 안 됩니다. 전화 또는 전화의 보관 위치에 대한 모든 액세스는 기록하고 모니터링해야 합니다. 계정과 연결된 전화번호가 변경될 경우 기존 문서에서 전화번호를 업데이트하는 프로세스를 구현합니다. 이러한 방법은 한 사용자가 동일한 디바이스를 통해 여러 계정을 사용하는 것을 막는 데 큰 도움이 됩니다. 이외에도 주민등록번호, 자동 검증 등으로 막을 수 있는데요, 자세한 내용은 아래 링크에서 아르고스 가이드에서 확인할 수 있습니다. 기사에서 확인할 수 있듯이 다중 계정 생성을 제공하고 있는 플랫폼에서 실제 악용 사례가 발생했는데요.