
[1]
cluster_endpoint_public_access = true
서비스(LB) 노출 설정이 아니다
EKS API서버(Control Plane) 접속 경로 설정
-
[2]
어떤 엔드포인트?
EKS 만들면 생기는 -> 관리 Plane Endpoint
https://XXXXXXXX.gr7.ap-northeast-2.eks.amazonaws.com
이건
- Local PC kubectl
- Terraform k8s provder
- ArgoCD
- CI/CD
- kubelet(Node)
이 접속하는 K8s API 서버 주소
인터넷에서 접속 가능
-
[3]
false면?
VPC internel / Bastion / VPN / DX
로 접속해야 한다
-
[4]
enable_cluster_creator_admin_permissions
이건 권한 Bootstrap 옵션
-> 클러스터 만든 IAM 주체에게 자동으로 k8s admin 권한 부여
-
[5]
왜 필요하냐
EKS는 IAM <-> k8s RBAC 매핑이 필요함
클러스터 생성 직후 상태
- AWS IAM 권한은 있음
- k8s RBAC 권한은 없음
즉
aws eks describe-cluster → 됨
kubectl get pods → 거부
그래서 bootstrap 필요
-
[6]
이 옵션의 실제 가동
지동으로 aws-auth ConfigMap에 매핑 추가
mapUsers / mapRoles
→ system:masters 그룹
생성자를 k8s admin으로 등록
-
[7]
없으면 해야 할 것
aws-auth ConfigMap 수동 수정
IAM Role 매핑
IRSA / SSO 연동
-> 초기 실습에서 매우 번거로움
-
[8]
실무 권장 패턴
환경설정
| ENV | SETTINGS |
| 실습 | public_access = true + creator admin |
| 운영 | private endpoint + RBAC 최소권한 |
| 금융/폐쇄망 | private only + bastion |
'[2] 250909~ 클라우드 > [b] 12월 : Terraform + Ansible' 카테고리의 다른 글
| [50] ECS Role VS EKS Role (0) | 2026.02.17 |
|---|---|
| [49] IAM <-> RBAC (EKS ACCESS ENTRY) (0) | 2026.02.16 |
| [47] cluster_ca_certificate (0) | 2026.02.16 |
| [46] deployment 이미지 (0) | 2026.02.16 |
| [45] EKS 코드 (0) | 2026.02.15 |