그렇다면 어떻게, 클러스터 엔드포인트로의 액세스를 제한할 수 있을까요? EKS 처음 시작 시에 자주 들 수 있는 질문입니다. 기본적으로 클러스터를 생성하였을 때, 퍼블릭하게 액세스가 가능한 엔드포인트가 부여됩니다. 이런저런 내용을 테스트하기에는 좋지만, 프로덕션 레벨에서 사용하기에 모범 사례는 아닙니다. 또한, AWS는 클러스터에 대한 프라이빗 엔드포인트를 제공합니다. 클러스터의 VPC 내부에서 접근 가능합니다. - 가능하다면, 퍼블릭 엔드포인트를 비활성화하고 프라이빗 엔드포인트를 사용하는 것을 권장합니다. 다이어그램에서 보시다시피, 프라이빗 엔드포인트를 활성화하면 모든 트래픽은 VPC 내부의 서브넷 간 그리고 컨트롤 플레인이 돌고 있는 EKS 소유한 내부 VPC 서브넷 간의 통신을 가능케 하는 ENI를..
의사 결정에 앞서서 우리가 유념해야 될 원칙들이 어떤게 있을까요? 가장 중요한 임무는 더 좋은 효율과 더 적은 오버헤드와 함께 쿠버네티스를 서빙하는 것입니다. EKS는 처음부터 Production 준비 서비스로 만들어졌습니다. 그래서 AWS는 다양한 산업군과 스타트업 그리고 대기업에 이르기 까지 여러 워크로드를 지원합니다. 앞서 #1번 포스팅에 다루었다시피, 쿠버네티스가 가능한 한 유연하게 동작하기 위해서 다른 AWS 서비스들과의 통합을 긴밀하게 이루고 있습니다. 또한, 오픈 소스 프로젝트에 참여합니다. 앞서 말씀드린 내용들로 파생된 상기의 다섯 가지 이미지의 내용들이 오늘의 주제입니다. 보안, 신뢰성, 효율성, 클러스터 작업, 편의성입니다. 1. 보안 보안은 EKS의 제일 먼저 꼽히는 특징입니다. 그렇..