-
Notifications
You must be signed in to change notification settings - Fork 511
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Merge pull request #433 from Simyung/master
Korean i18n docs added.
- Loading branch information
Showing
15 changed files
with
2,983 additions
and
2 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,29 @@ | ||
# 소개 | ||
EKS 모범 사례 가이드에 오신 것을 환영합니다. 이 프로젝트의 주요 목표는 Amazon EKS의 Day 2 작업에 대한 일련의 모범 사례를 제공하는 것입니다. 우리는 이 지침을 GitHub에 게시하기로 결정하여 신속하게 반복하고, 다양한 문제에 대해 시기 적절하고 효과적인 권장 사항을 제공하고, 더 광범위한 커뮤니티의 제안을 쉽게 통합할 수 있습니다. | ||
|
||
현재 다음 주제에 대한 가이드를 게시했습니다. | ||
|
||
* [보안 모범 사례](security/docs/) | ||
* [신뢰성 모범 사례](reliability/docs/) | ||
* 클러스터 오토스케일링 모범 사례: [karpenter](karpenter/), [cluster-autoscaler](cluster-autoscaling/) | ||
* [Windows 컨테이너 실행 모범 사례](windows/docs/ami/) | ||
* [네트워킹 모범 사례](networking/index/) | ||
* [확장성 모범 사례](scalability/docs/) | ||
* [클러스터 업그레이드 모범 사례](upgrades/) | ||
* [비용 최적화 모범 사례](cost_optimization/cfm_framework.md) | ||
|
||
또한 이 가이드의 권장 사항 중 일부를 확인하기 위해 [hardeneks](https://github.com/aws-samples/hardeneks)라는 Python 기반 CLI(Command Line Interface)를 오픈 소스로 제공했습니다. | ||
|
||
향후 성능, 비용 최적화 및 운영 우수성에 대한 모범 사례 지침을 게시할 예정입니다. | ||
|
||
## 관련 가이드 | ||
AWS는 [EKS 사용자 가이드](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html)외에도 EKS 구성에 도움이 될 수 있는 몇 가지 다른 가이드를 게시했습니다. | ||
|
||
* [EMR 컨테이너 모범 사례 가이드](https://aws.github.io/aws-emr-containers-best-practices/) | ||
* [Data on EKS](https://awslabs.github.io/data-on-eks/) | ||
* [AWS 옵저버빌리티 모범 사례](https://aws-observability.github.io/observability-best-practices/) | ||
* [Amazon EKS Blueprints for Terraform](https://aws-ia.github.io/terraform-aws-eks-blueprints/) | ||
* [Amazon EKS Blueprints Quick Start](https://aws-quickstart.github.io/cdk-eks-blueprints/) | ||
|
||
## 기여 | ||
이 가이드에 기여해 주시기 바랍니다. 효과가 입증된 방법을 구현했다면 이슈나 풀 리퀘스트(PR)를 열어 공유해 주세요.마찬가지로, 이미 게시한 지침에서 오류나 결함을 발견한 경우 PR을 제출하여 수정하시기 바랍니다. PR 제출 지침은 [기여 가이드라인](https://github.com/aws/aws-eks-best-practices/blob/master/CONTRIBUTING.md)에서 확인할 수 있습니다. |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,55 @@ | ||
# 컴플라이언스 | ||
|
||
컴플라이언스는 AWS와 해당 서비스 소비자 간의 공동 책임입니다. 일반적으로 AWS는 "클라우드의 보안"을 책임지고, 사용자는 "클라우드에서의 보안"을 담당합니다. AWS와 해당 사용자가 책임져야 할 책임을 설명하는 선은 서비스에 따라 달라집니다. 예를 들어 Fargate를 통해 AWS는 데이터 센터, 하드웨어, 가상 인프라(Amazon EC2) 및 컨테이너 런타임(Docker)의 물리적 보안을 관리할 책임이 있습니다. Fargate 사용자는 컨테이너 이미지와 해당 애플리케이션을 보호할 책임이 있습니다. 컴플라이언스 표준을 준수해야 하는 워크로드를 실행할 때 고려해야 할 중요한 사항은 누구의 책임자인지 파악하는 것입니다. | ||
|
||
다음 표는 다양한 컨테이너 서비스가 준수하는 규정 준수 프로그램을 보여줍니다. | ||
|
||
| 컴플라이언스 프로그램 | Amazon ECS 오케스트레이터 | Amazon EKS 오케스트레이터| ECS Fargete | 아마존 ECR | | ||
| --- |:----------:|:----------:|:---- -------:|:----------:| | ||
| PCI DSS Level 1 | 1 | 1 | 1 | 1 | | ||
| HIPAA Eligible | 1 | 1 | 1 | 1 | | ||
| SOC I | 1 | 1 | 1 | 1 | | ||
| SOC II | 1 | 1 | 1 | 1 | | ||
| SOC III | 1 | 1 | 1 | 1 | | ||
| ISO 27001:2013 | 1 | 1 | 1 | 1 | | ||
| ISO 9001:2015 | 1 | 1 | 1 | 1 | | ||
| ISO 27017:2015 | 1 | 1 | 1 | 1 | | ||
| ISO 27018:2019 | 1 | 1 | 1 | 1 | | ||
| IRAP | 1 | 1 | 1 | 1 | | ||
| FedRAMP Moderate (East/West) | 1 | 1 | 0 | 1 | | ||
| FedRAMP High (GovCloud) | 1 | 1 | 0 | 1 | | ||
| DOD CC SRG | 1 | DISA Review (IL5) | 0 | 1 | | ||
| HIPAA BAA | 1 | 1 | 1 | 1 | | ||
| MTCS | 1 | 1 | 0 | 1 | | ||
| C5 | 1 | 1 | 0 | 1 | | ||
| K-ISMS | 1 | 1 | 0 | 1 | | ||
| ENS High | 1 | 1 | 0 | 1 | | ||
| OSPAR | 1 | 1 | 0 | 1 | | ||
| HITRUST CSF | 1 | 1 | 1 | 1 | | ||
|
||
컴플라이언스 상태는 시간이 지남에 따라 변경됩니다. 최신 상태는 항상 [https://aws.amazon.com/compliance/services-in-scope/](https://aws.amazon.com/compliance/services-in-scope/)를 참조하십시오. | ||
|
||
클라우드 인증 모델 및 모범 사례에 대한 자세한 내용은 AWS 백서인 [안전한 클라우드 채택을 위한 인증 모델](https://d1.awsstatic.com/whitepapers/accreditation-models-for-secure-cloud-adoption.pdf)을 참조하십시오. | ||
|
||
## 시프트 레프트(Shift Left) | ||
|
||
시프트 레프트 개념은 소프트웨어 개발 수명 주기 초기에 정책 위반 및 오류를 포착하는 것이 포함됩니다. 보안 관점에서 이것은 매우 유익할 수 있습니다. 예를 들어 개발자는 애플리케이션을 클러스터에 배포하기 전에 구성 문제를 수정할 수 있습니다. 이와 같은 실수를 조기에 포착하면 정책을 위반하는 구성이 배포되는 것을 방지할 수 있습니다. | ||
|
||
### 코드로서의 정책 (PaC, Policy as Code) | ||
|
||
정책은 행동, 즉 허용된 행동 또는 금지된 행동을 규제하기 위한 일련의 규칙으로 생각할 수 있습니다. 예를 들어 모든 Dockerfile에는 컨테이너를 루트 사용자가 아닌 사용자로 실행하도록 하는 USER 지시문이 포함되어야 한다는 정책이 있을 수 있습니다. 문서로서 이와 같은 정책은 발견하고 적용하기 어려울 수 있습니다. 요구 사항이 변경됨에 따라 이 정책이 시대에 뒤처질 수도 있습니다. PaC 솔루션을 사용하면 알려진 위협과 지속적인 위협을 탐지, 예방, 감소 및 대응하는 보안, 규정 준수 및 개인 정보 보호 제어를 자동화할 수 있습니다. 또한 정책을 체계화하고 다른 코드 아티팩트와 마찬가지로 관리할 수 있는 메커니즘을 제공합니다. 이 접근 방식의 이점은 DevOps 및 GitOps 전략을 재사용하여 Kubernetes 클러스터 전체에 정책을 관리하고 일관되게 적용할 수 있다는 것입니다. PAC 옵션과 PSP의 미래에 대한 자세한 내용은 [파드 보안](https://aws.github.io/aws-eks-best-practices/security/docs/pods/#pod-security)을 참조하십시오. | ||
|
||
## 권장 사항 | ||
|
||
### 파이프라인에서 PaC 도구를 사용하여 배포 전에 위반 감지 | ||
|
||
+ [OPA](https://www.openpolicyagent.org/)는 CNCF의 일부인 오픈 소스 정책 엔진입니다. 정책 결정을 내리는 데 사용되며 언어 라이브러리 또는 서비스 등 다양한 방식으로 실행할 수 있습니다. OPA 정책은 Rego라는 도메인 특정 언어(DSL)로 작성됩니다. OPA는 쿠버네티스 동적 어드미션 컨트롤러의 일부로 [Gatekeeper](https://github.com/open-policy-agent/gatekeeper) 프로젝트로 실행되는 경우가 많지만, OPA는 CI/CD 파이프라인에 통합될 수도 있습니다. 이를 통해 개발자는 릴리스 주기 초기에 구성에 대한 피드백을 받을 수 있으며, 이를 통해 프로덕션에 들어가기 전에 문제를 해결하는 데 도움이 될 수 있습니다. 일반적인 OPA 정책 모음은 이 프로젝트의 GitHub [리포지토리](https://github.com/aws/aws-eks-best-practices/tree/master/policies/opa)에서 찾을 수 있습니다. | ||
+ [Conftest](https://github.com/open-policy-agent/conftest)는 OPA를 기반으로 구축되었으며 쿠버네티스 구성을 테스트하기 위한 개발자 중심의 경험을 제공합니다. | ||
+ [Kyverno](https://kyverno.io/)는 쿠버네티스용으로 설계된 정책 엔진입니다.Kyverno를 사용하면 정책이 쿠버네티스 리소스로 관리되므로 정책을 작성하는 데 새로운 언어가 필요하지 않습니다. 이를 통해 kubectl, git, kustomize와 같은 친숙한 도구를 사용하여 정책을 관리할 수 있습니다. Kyverno 정책은 Kubernetes 리소스를 검증, 변경 및 생성하고 OCI 이미지 공급망 보안을 보장할 수 있습니다. [Kyverno CLI](https://kyverno.io/docs/kyverno-cli/)는 CI/CD 파이프라인의 일부로 정책을 테스트하고 리소스를 검증하는 데 사용할 수 있습니다. 모든 Kyverno 커뮤니티 정책은 [Kyverno 웹 사이트](https://kyverno.io/policies/)에서 확인할 수 있으며, Kyverno CLI를 사용하여 파이프라인에서 테스트를 작성하는 예는 [정책 리포지토리](https://github.com/kyverno/policies)를 참조하십시오. | ||
|
||
## 도구 및 리소스 | ||
|
||
+ [kube-bench](https://github.com/aquasecurity/kube-bench) | ||
+ [docker-bench-security](https://github.com/docker/docker-bench-security) | ||
+ [AWS Inspector](https://aws.amazon.com/inspector/) | ||
+ [Kubernetes Security Review](https://github.com/kubernetes/community/blob/master/sig-security/security-audit-2019/findings/Kubernetes%20Final%20Report.pdf) 쿠버네티스 버전 1.13.4에 대한 서드파티 보안 평가(2019) |
Oops, something went wrong.