🔵 عنوان مقاله
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
Using OCI Instance Principals to enable passwordless kubectl access to OKE significantly improves CI/CD pipeline security