[2] 250909~ 클라우드/[b] 12월 : Terraform + Ansible

[48] cluster_enpoint_public_access

페페 더 엔지니어 2026. 2. 16. 12:52

 

[1]

cluster_endpoint_public_access = true

서비스(LB) 노출 설정이 아니다

EKS API서버(Control Plane) 접속 경로 설정

 

-

 

[2]

어떤 엔드포인트?

EKS 만들면 생기는 -> 관리 Plane Endpoint

https://XXXXXXXX.gr7.ap-northeast-2.eks.amazonaws.com

이건

- Local PC kubectl

- Terraform k8s provder

- ArgoCD

- CI/CD

- kubelet(Node)

이 접속하는 K8s API 서버 주소

 

인터넷에서 접속 가능

 

-

 

[3]

false면?

VPC internel / Bastion / VPN / DX

로 접속해야 한다

 

-

 

[4]

enable_cluster_creator_admin_permissions

이건 권한 Bootstrap 옵션

-> 클러스터 만든 IAM 주체에게 자동으로 k8s admin 권한 부여

 

-

 

[5]

왜 필요하냐

EKS는 IAM <-> k8s RBAC 매핑이 필요함

 

클러스터 생성 직후 상태

- AWS IAM 권한은 있음

- k8s RBAC 권한은 없음

 

aws eks describe-cluster → 됨
kubectl get pods → 거부

그래서 bootstrap 필요

 

-

 

[6]

이 옵션의 실제 가동

지동으로 aws-auth ConfigMap에 매핑 추가

mapUsers / mapRoles
→ system:masters 그룹

생성자를 k8s admin으로 등록

 

-

 

[7]

없으면 해야 할 것

 

aws-auth ConfigMap 수동 수정

IAM Role 매핑

IRSA / SSO 연동

-> 초기 실습에서 매우 번거로움

 

-

 

[8]

실무 권장 패턴

환경설정

ENV SETTINGS
실습 public_access = true + creator admin
운영 private endpoint + RBAC 최소권한
금융/폐쇄망 private only + bastion

'[2] 250909~ 클라우드 > [b] 12월 : Terraform + Ansible' 카테고리의 다른 글

[50] ECS Role VS EKS Role  (0) 2026.02.17
[49] IAM <-> RBAC (EKS ACCESS ENTRY)  (0) 2026.02.16
[47] cluster_ca_certificate  (0) 2026.02.16
[46] deployment 이미지  (0) 2026.02.16
[45] EKS 코드  (0) 2026.02.15