BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT
최신 리포트 다운로드 지금 바로 문의하기
BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT
최신 리포트 다운로드 지금 바로 문의하기
BESPIN Tech Blog
BESPIN Tech Blog
  • Tech
    • CSP
      • AWS
      • GCP
      • NCP
    • Cloud
      • Migration
      • LZ, Control Tower
      • Backup
      • Monitoring
      • Container
    • Infra
      • OS
      • Middleware
    • Data
      • RDB
      • Big Data Platform
    • Application
      • CI/CD
  • Trend
  • IT
  • Contact US
TECHCSPAWS

Amazon EKS 다중 IAM 사용자 구성 가이드

by 형래 김 2024년 02월 07일
2024년 02월 07일
8

안녕하세요:)

베스핀글로벌 D&A실 김예지 님이 작성해 주신 ‘Amazon EKS 다중 IAM 사용자 구성 가이드’에 대해 알아보겠습니다.

[구성 가이드]


Bastion Host 에서 EKS 접근이 가능한 기존 사용자 확인 및 새로운 IAM 사용자 추가
// (1) 클러스터 내의 사용자 확인
eksctl get iamidentitymapping --cluster 클러스터이름 

// (2) aws-auth 내에 사용자 추가
// 네임스페이스가 kube-system 에서 , Configmap 의 aws-auth 를    수정하기 
kubectl edit configmap aws-auth -n kube-system

// (3) 사용자 추가 - mapRoles 하단에 mapUsers 를    삽입 
mapRoles: |
       - groups:
         - system:bootstrappers 
         - system:nodes
         rolearn: arn:aws:iam::{account_id}:role/{workernode-role} 
         username: system:node:{{EC2PrivateDNSName}}
// --------------------------------- 추가 ----------------------------------- 
mapUsers: |
    - userarn: arn:aws:iam::{account_id}:user/{user_name1} 
      username: user_name1
      groups:
        - system:mastsers
    - userarn: arn:aws:iam::{account_id}:user/{user_name2} 
      username: user_name2
      groups:
        - system:masters
// ------------------------------------------------------------------------- 
    - userarn: arn:aws:iam::{account_id}:user/{dev_user1}
      username: dev_user1 
      groups:
        - dev
    - userarn: arn:aws:iam::{account_id}:user/{dev_user2} 
      username: dev_user2
      groups: 
        - dev
AWS 콘솔에서 추가한 사용자에 대한 IAM 정책 부여 (최소 권한의 원칙) – EKSuserpolicy
{
"Version": "2012-10-17", 
"Statement": [
     {
            "Action": [
                 "eks:DescribeCluster" 
             ],
             "Resource": "arn:aws:eks:<region_name>:<account_id>:cluster/<eks_cluster_name>", 
             "Effect": "Allow"
           }
     }
}
추가 사용자로 aws configure 등록 및 확인
// aws configre 등록
aws configure
// aws credential 확인
aws sts get-caller-identity

[ 추가사항 ] RBAC 할당 – 특정 네임스페이스로 제한 시


Role 생성 – 특정할 네임스페이스 지정
apiVersion: rbac.authorization.k8s.io/v1 
kind: Role
metadata:
    namespace: 네임스페이스명 
    name: 롤이름
rules:
- apiGroups: 
   - "*" 
   resources:
   - "*" 
   verbs: 
   - "*"
Rolebinding 생성
apiVersion: rbac.authorization.k8s.io/v1 
kind: RoleBinding
metadata:
    name: nginx-rolebinding 
    namespace: 네임스페이스명
subjects:
- kind: Group
  name: 그룹명/사용자 지정
  apiGroup: rbac.authorization.k8s.io 
roleRef:
  kind: Role 
  name: role 이름
  apiGroup: rbac.authorization.k8s.io
다시 aws-auth 수정
// aws-auth 파일 접속
kubectl edit configmap aws-auth -n kube-system
// 파일 내에서 그룹 수정 
mapUsers: |
        - userarn: arn:aws:iam::계정ID:user/사용자명 
          username: 사용자명
          groups: 
            - 그룹명
aws credential 파일 수정
// aws credential 파일 수정 
vi ~/.aws/credentials

// 유저 변경
export AWS_PROFILE=Profile_Name 

// aws configure 확인
aws sts get-caller-identity

감사합니다 🙂

Written by 김 예지 / Yeji Kim

Cloud Engineer

관련

추가사항AWS Identity and Access ManagementRolebinding 생성RBAC 할당다중 IAM 사용자 구성Amazon EKS 다중 IAM 사용자 구성Amazon EKSHostBastionEKSuserpolicyconfigureRBACRolebindingauthcredential콘솔네임스페이스eks

HOT Trend

Recent Posts

  • 딜로이트도, 맥킨지도, 베스핀글로벌도: AI 에이전트로 일 바꾸는 시대

    2025년 07월 04일 클라우드베스핀글로벌clouddata데이터AI인공지능HelpNow AIbespinglobalAI에이전트helpnow업무자동화딜로이트
  • ⚔️데이터센터에서 시작된 전쟁? 요즘 뜨는 AIDC 개념부터 트렌드까지!

    2025년 06월 27일 클라우드clouddata데이터AI데이터센터클라우드 데이터센터bespinglobalAIDCAI 인프라베스핀글로벌
  • 구글부터 엔비디아까지, 빅테크 기업들의 AI 전략 최신본📖

    2025년 06월 20일 cloud베스핀글로벌클라우드data데이터AI구글마이크로소프트엔비디아AI에이전트google I/ONVIDIA GTC 2025Microsoft build 2025
  • AI를 연결한다고? 업계가 주목하는 ‘MCP’ 알아보기🔍

    2025년 06월 13일 베스핀글로벌클라우드cloudAIMCP
  • [WhaTap] RDS Failover/Reboot 관제 2 – RDS Failover

    2025년 05월 30일 RDSRDS FailoverRebootFailoverbespin global

베스핀글로벌은 모든 기업의 AI 혁신을 실현하기 위해, 세상에서 가장 혁신적이고 자동화된 AI 서비스와 솔루션을 만들어갑니다.
상호 : 베스핀글로벌 주식회사 ㅣ 대표자명 : 김써니, 허양호 ㅣ 사업자등록증번호 : 638-87-00223 ㅣ 통신판매번호 : 2019-서울서초-0347 ㅣ 대표전화 : 1668-1280
사업장주소지 : 서울특별시 서초구 강남대로 327, 13,14,15,16층(서초동,대륭서초타워) ㅣ 이메일 : info@bespinglobal.com ㅣ 개인정보 처리방침 ㅣ 개인정보 처리방침 안내

© 2026 BESPIN GLOBAL, All Rights Reserved.

BESPINGLOBAL
패밀리 사이트
China MEA SEA US

BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT