KCA11 '골든 쿠버스트로넛' 여정 (14/15): 14번째 관문 KCA 돌파! 🛡️ 쿠버네티스 정책 관리의 끝판왕, Kyverno 정복기 안녕하세요! 15개의 자격증을 향한 쉼 없는 도전, '골든 쿠버스트로넛' 프로젝트의 14번째 소식으로 돌아왔습니다. 👋어느덧 14번째 관문인 KCA (Kyverno Certified Associate)까지 무사히 통과했습니다! 이제 목표했던 15개의 자격증 중 단 하나만을 남겨두게 되었네요. 🏔️이번 KCA 시험은 Kyverno라는 도구가 가진 강력한 정책 제어 능력을 깊이 있게 살펴볼 수 있는 아주 흥미로운 과정이었습니다. 1회차에 82점으로 기분 좋게 합격한 저의 공부 방법과 핵심 포인트들을 정리해 드립니다.🚀 Kyverno 입문: 공식 문서와 플레이그라운드가 정답이다Kyverno를 처음 접하시거나 시험을 준비하시는 분들에게 가장 강조하고 싶은 것은 '공식 문서의 친절함'입니다.1. Quick .. 2026. 1. 22. Kyverno 마스터 클래스: YAML을 요리하는 두 가지 방법, 패치 방식의 차이점과 실습 🧩 안녕하세요! 쿠버네티스 운영의 마법사, Kyverno 마스터 시리즈의 여덟 번째 시간입니다. 🧙♂️지난 시간까지는 잘못된 요청을 "차단"하는 방패(Validation)를 배웠다면, 오늘은 사용자의 요청을 더 완벽하게 "다듬어주는" 요술 지팡이, mutate 규칙에 대해 깊이 있게 다뤄보겠습니다."모든 Pod에 보안 레이블을 일일이 넣기 귀찮은데 자동으로 들어갔으면 좋겠다", "개발자가 깜빡한 사이드카 컨테이너를 자동으로 넣어줄 순 없을까?" 이런 고민을 하셨다면 오늘 포스팅이 정답이 될 것입니다. 15분 동안 리소스 변형(Mutation)의 정수를 맛보시죠! 🚀🏗️ 1. mutate 규칙이란 무엇인가요?mutate 규칙은 쿠버네티스 리소스가 API 서버에 저장되기 직전에 데이터를 자동으로 수정하거.. 2026. 1. 6. Kyverno 마스터 클래스: 패턴 매칭으로 완성하는 선언적 쿠버네티스 보안 가이드 안녕하세요! 쿠버네티스 보안의 강력한 방어막, Kyverno 마스터 시리즈의 일곱 번째 시간입니다. 🛡️지난 시간까지 우리는 정책의 두뇌라고 할 수 있는 변수와 JMESPath를 배웠습니다. 이제 그 지식을 바탕으로 실제로 리소스를 검증하고 차단하는 실전 방어 기술을 배워볼 차례입니다.오늘 다룰 내용은 Kyverno의 꽃이라 불리는 validate 규칙과 정책 운영의 핵심 전략인 failurePolicy, validationFailureAction입니다. 딥다이브하며 클러스터 보안 전문가로 거듭나 봅시다! 🚀🏗️ 1. validate 규칙의 기본 구조와 패턴 매칭validate 규칙은 사용자가 생성하려는 리소스가 우리가 정의한 '패턴'에 맞는지 확인하는 과정입니다.🔹 기본 구조가장 단순한 형태의 .. 2026. 1. 6. Kyverno 마스터 클래스: JMESPath를 활용한 지능형 데이터 가공과 검증 원리 🧠 안녕하세요! 쿠버네티스 정책의 연금술사, Kyverno 마스터 시리즈의 여섯 번째 시간입니다. 🧙♂️지난 시간 우리는 정책에 지능을 부여하는 '변수'와 'ConfigMap 참조' 기술을 배웠습니다. 그런데 가져온 데이터가 너무 복잡하거나, 내가 딱 원하는 부분만 골라내고 싶을 땐 어떻게 해야 할까요?여기서 등장하는 구원 투수가 바로 JMESPath입니다. Kyverno가 데이터를 자유자재로 다루는 핵심 엔진인 JMESPath의 기초부터 실전 활용법까지, 10분 동안 완벽하게 마스터해 봅시다! 🚀 🏗️ 1. JMESPath란 무엇인가요?JMESPath(제임스패스)는 JSON 문서에서 데이터를 추출하고 가공하기 위한 쿼리 언어입니다. 쿠버네티스의 모든 리소스는 결국 JSON(혹은 YAML) 구조로 이.. 2026. 1. 6. Kyverno 마스터 클래스: AdmissionReview 데이터 추출부터 외부 데이터 연동까지 안녕하세요! 쿠버네티스 클러스터에 지능을 불어넣는 시간, Kyverno 마스터 시리즈의 다섯 번째 시간입니다. 🧠지금까지 우리는 정적인 정책, 즉 "이 리소스는 안 돼!", "이 레이블은 꼭 있어야 해!" 같은 고정된 규칙을 배웠습니다. 하지만 실무에서는 훨씬 복잡한 상황이 발생하죠. 예를 들어, "로그인한 사용자의 이름에 따라 다른 설정을 넣고 싶을 때"나, "우리 회사의 표준 팀 리스트가 적힌 ConfigMap을 참고해서 검증하고 싶을 때"는 어떻게 해야 할까요?오늘의 주제는 바로 Kyverno 정책의 유연성을 극대화해 주는 변수(Variables) 활용 기술입니다. 10분만 집중해서 정책에 '지능'을 더해봅시다! 🚀🏗️ 1. 변수란 무엇이며 왜 필요한가요?Kyverno에서 변수는 정책이 실행되.. 2026. 1. 5. Kyverno 정책의 정교한 설계: Match/Exclude와 Any/All 완벽 가이드 🎯 안녕하세요! 클러스터 보안의 정교한 설계자, Kyverno 시리즈의 네 번째 시간입니다. 👷♀️지난 시간에는 Policy와 ClusterPolicy의 차이점을 명확히 이해했습니다. 이제 정책을 작성할 때 "어떤 리소스에, 어떤 조건에서 이 정책을 적용할 것인가?"를 정의하는 가장 핵심적인 블록인 `Match`와 `Exclude`에 대해 깊이 파고들어 보겠습니다.이 블록들을 얼마나 잘 활용하느냐에 따라 정책의 정확성과 효율성이 결정됩니다. 오늘 10분만 투자해서 Kyverno 정책 작성의 마스터가 되어보세요! 🚀🏗️ 1. Match와 Exclude 블록: 정책의 조준경 🎯Match와 Exclude는 Kyverno 정책이 어떤 리소스에 적용될지(Match), 그리고 어떤 리소스를 제외할지(Exclu.. 2026. 1. 5. 이전 1 2 다음