워크로드 아이덴티티 사용

이 문서에서는 Google Kubernetes Engine(GKE) 클러스터에서 워크로드 아이덴티티를 사용 설정하고 구성하는 방법을 보여줍니다. 워크로드 아이덴티티는 GKE 클러스터의 워크로드가 Google Cloud 서비스에 액세스하기 위해 Identity and Access Management(IAM) 서비스 계정을 가장할 수 있게 해줍니다. 워크로드 아이덴티티는 기본적으로 Autopilot 클러스터에서 사용 설정됩니다.

워크로드 아이덴티티의 작동 방법을 자세히 알아보려면 워크로드 아이덴티티를 참조하세요.

제한사항

  • GKE는 PROJECT_ID.svc.id.goog 형식으로 각 Google Cloud 프로젝트에 대해 고정된 워크로드 아이덴티티 풀을 만듭니다.

  • 워크로드 아이덴티티는 메타데이터 숨김을 사용할 필요가 없습니다. 메타데이터 숨김으로 보호되는 민감한 메타데이터는 워크로드 아이덴티티로도 보호됩니다.

  • GKE가 노드 풀에서 GKE 메타데이터 서버를 사용 설정하면 포드가 더 이상 Compute Engine 메타데이터 서버에 액세스할 수 없습니다. 대신 GKE 메타데이터 서버가 호스트 네트워크에서 실행되는 포드를 제외하고 해당 포드에서 메타데이터 엔드포인트로 수행되는 요청을 가로챕니다.

  • 워크로드 아이덴티티는 호스트 네트워크에서 실행 중인 포드에서 사용할 수 없습니다. 이러한 포드에서 메타데이터 엔드포인트로 수행되는 요청은 Compute Engine 메타데이터 서버로 라우팅됩니다.

  • GKE 메타데이터 서버는 새로 생성된 포드에서 요청 수락을 시작하는 데 몇 초 정도 걸립니다. 따라서 포드 수명의 처음 몇 초 내에 워크로드 아이덴티티를 사용하여 인증을 시도하면 실패할 수 있습니다. 이 문제는 호출을 다시 시도하면 해결됩니다. 자세한 내용은 아래의 문제 해결 섹션을 참조하세요.

  • GKE 기본 제공 로깅 및 모니터링 에이전트는 노드의 서비스 계정을 계속 사용합니다.

  • 워크로드 아이덴티티는 Cloud Run for Anthos가 요청 측정항목 출시를 계속하기 위한 수동 설정이 필요합니다.

  • 클러스터가 --disable-default-snat 플래그 없이 생성된 경우 워크로드 아이덴티티는 ip-masq-agent를 설치합니다.

  • 워크로드 아이덴티티는 각 노드의 메모리 문제를 방지하기 위해 GKE 메타데이터 서버 연결을 200개로 제한합니다. 노드가 이 한도를 초과하면 시간 초과가 발생할 수 있습니다.

  • Windows Server 노드의 워크로드 아이덴티티는 GKE 버전 1.18.16-gke.1200, 1.19.8-gke.1300, 1.20.4-gke.1500 이상에서 제공됩니다.

시작하기 전에

시작하기 전에 다음 태스크를 수행했는지 확인합니다.

  • Google Kubernetes Engine API가 사용 설정되었는지 확인합니다.
  • Google Kubernetes Engine API 사용 설정
  • Google Cloud CLI가 설치되었는지 확인합니다.
  • 다음 방법 중 하나를 사용하여 프로젝트의 기본 Google Cloud CLI 설정을 지정합니다.
    • 프로젝트 기본값 설정 방법을 알아보려면 gcloud init를 사용합니다.
    • 프로젝트 ID, 영역, 리전을 개별적으로 설정하려면 gcloud config를 사용합니다.

    gcloud init

    1. gcloud init를 실행하고 다음 안내를 따르세요.

      gcloud init

      원격 서버에서 SSH를 사용하는 경우 --console-only 플래그를 사용하여 다음 명령어로 브라우저를 실행하지 못하게 할 수 있습니다.

      gcloud init --console-only
    2. 안내를 따라 gcloud CLI에서 Google Cloud 계정을 사용하도록 승인합니다.
    3. 새 구성을 만들거나 기존 구성을 선택합니다.
    4. Google Cloud 프로젝트를 선택합니다.
    5. 기본 Compute Engine 영역을 선택합니다.
    6. 기본 Compute Engine 리전을 선택합니다.

    gcloud config

    1. 기본 프로젝트 ID를 설정합니다.
      gcloud config set project PROJECT_ID
    2. 기본 Compute Engine 리전(예시: us-central1)을 설정합니다.
      gcloud config set compute/region COMPUTE_REGION
    3. 기본 Compute Engine 영역(예시: us-central1-c)을 설정합니다.
      gcloud config set compute/zone COMPUTE_ZONE
    4. gcloud를 최신 버전으로 업데이트합니다.
      gcloud components update

    기본 위치를 설정하면 gcloud CLI에서 One of [--zone, --region] must be supplied: Please specify location과 같은 오류를 방지할 수 있습니다.

워크로드 아이덴티티 사용 설정

Google Cloud CLI 또는 Google Cloud 콘솔을 사용하여 클러스터 및 노드 풀에서 워크로드 아이덴티티를 사용 설정할 수 있습니다.

노드 풀에서 워크로드 아이덴티티를 사용 설정하려면 먼저 클러스터 수준에서 워크로드 아이덴티티를 사용 설정해야 합니다.

새 클러스터 만들기

gcloud CLI 또는 콘솔을 사용하여 새 표준 클러스터에서 워크로드 아이덴티티를 사용 설정할 수 있습니다.

gcloud

새 클러스터에서 워크로드 아이덴티티를 사용 설정하려면 다음 명령어를 실행합니다.

gcloud container clusters create CLUSTER_NAME \
    --region=COMPUTE_REGION \
    --workload-pool=PROJECT_ID.svc.id.goog

다음을 바꿉니다.

  • CLUSTER_NAME: 새 클러스터의 이름입니다.
  • COMPUTE_REGION: 클러스터의 Compute Engine 리전입니다. 영역 클러스터의 경우 --zone=COMPUTE_ZONE을 사용합니다.
  • PROJECT_ID: Google Cloud 프로젝트 ID입니다.

콘솔

새 클러스터에서 워크로드 아이덴티티를 사용 설정하려면 다음 안내를 따르세요.

  1. 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.

    Google Kubernetes Engine으로 이동
    나머지 단계는 자동으로 콘솔에 표시됩니다.

  2. 클러스터 만들기 대화상자에서 GKE Standard의 경우 구성을 클릭합니다.
  3. 탐색창의 클러스터에서 보안을 클릭합니다.
  4. 워크로드 아이덴티티 사용 체크박스를 선택합니다.
  5. 원하는 대로 클러스터를 구성합니다.
  6. 만들기를 클릭합니다.

기존 클러스터 업데이트

gcloud CLI 또는 콘솔을 사용하여 기존 표준 클러스터에서 워크로드 아이덴티티를 사용 설정할 수 있습니다. 기존 노드 풀은 영향을 받지 않지만 클러스터의 모든 새 노드 풀은 워크로드 아이덴티티를 사용합니다.

gcloud

기존 클러스터에서 워크로드 아이덴티티를 사용 설정하려면 다음 명령어를 실행합니다.

gcloud container clusters update CLUSTER_NAME \
    --region=COMPUTE_REGION \
    --workload-pool=PROJECT_ID.svc.id.goog

다음을 바꿉니다.

  • CLUSTER_NAME: 기존 클러스터의 이름입니다.
  • COMPUTE_REGION: 클러스터의 Compute Engine 리전입니다. 영역 클러스터의 경우 --zone=COMPUTE_ZONE을 사용합니다.
  • PROJECT_ID: Google Cloud 프로젝트 ID입니다.

콘솔

기존 클러스터에서 워크로드 아이덴티티를 사용 설정하려면 다음 안내를 따르세요.

  1. 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.

    Google Kubernetes Engine으로 이동
    나머지 단계는 자동으로 콘솔에 표시됩니다.

  2. Google Kubernetes Engine 페이지의 클러스터 목록에서 수정하려는 클러스터의 이름을 클릭합니다.
  3. 세부정보 탭에서 보안 섹션을 찾습니다.
  4. 워크로드 아이덴티티 필드에서 워크로드 아이덴티티 수정을 클릭합니다.
  5. 워크로드 아이덴티티 수정 대화상자에서 워크로드 아이덴티티 사용 설정 체크박스를 선택합니다.
  6. 변경사항 저장을 클릭합니다.

기존 워크로드를 워크로드 아이덴티티로 마이그레이션

기존 클러스터에서 워크로드 아이덴티티를 사용 설정한 후 실행 중인 워크로드를 마이그레이션하여 워크로드 아이덴티티를 사용할 수 있습니다. 환경에 적합한 마이그레이션 전략을 선택합니다. 워크로드 아이덴티티가 사용 설정된 새 노드 풀을 만들거나 기존 노드 풀을 업데이트하여 워크로드 아이덴티티를 사용 설정할 수 있습니다.

워크로드 아이덴티티와 호환되도록 애플리케이션을 수정해야 하는 경우 새 노드 풀을 만드는 것이 좋습니다.

클러스터에 워크로드 아이덴티티가 사용 설정된 경우 새로 만드는 모든 노드 풀은 기본적으로 워크로드 아이덴티티를 사용합니다. 워크로드 아이덴티티가 사용 설정된 새 노드 풀을 만들려면 다음 명령어를 실행합니다.

gcloud container node-pools create NODEPOOL_NAME \
    --cluster=CLUSTER_NAME \
    --workload-metadata=GKE_METADATA

다음을 바꿉니다.

  • NODEPOOL_NAME: 새 노드 풀의 이름입니다.
  • CLUSTER_NAME: 워크로드 아이덴티티가 사용 설정된 기존 클러스터의 이름입니다.

--workload-metadata=GKE_METADATA 플래그는 GKE 메타데이터 서버를 사용하도록 노드 풀을 구성합니다. 클러스터에서 워크로드 아이덴티티가 사용 설정되지 않은 경우 노드 풀 만들기가 실패하도록 플래그를 포함하는 것이 좋습니다.

기존 노드 풀 업데이트

클러스터에서 워크로드 아이덴티티를 사용 설정한 후 기존 노드 풀에서 워크로드 아이덴티티를 수동으로 사용 설정할 수 있습니다.

gcloud

워크로드 아이덴티티를 사용하도록 기존 노드 풀을 수정하려면 다음 명령어를 실행합니다.

gcloud container node-pools update NODEPOOL_NAME \
    --cluster=CLUSTER_NAME \
    --workload-metadata=GKE_METADATA

클러스터에 워크로드 아이덴티티가 사용 설정된 경우 --workload-metadata=GCE_METADATA를 명시적으로 지정하여 특정 노드 풀에서 선택적으로 사용 중지할 수 있습니다. 자세한 내용은 클러스터 메타데이터 보호를 참조하세요.

콘솔

워크로드 아이덴티티를 사용하도록 기존 노드 풀을 수정하려면 다음 단계를 수행합니다.

  1. 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.

    Google Kubernetes Engine으로 이동
    나머지 단계는 자동으로 콘솔에 표시됩니다.

  2. 클러스터 목록에서 수정하려는 클러스터 이름을 클릭합니다.
  3. 노드 탭을 클릭합니다.
  4. 노드 풀 섹션에서 수정하려는 노드 풀의 이름을 클릭합니다.
  5. 노드 풀 세부정보 페이지에서 수정을 클릭합니다.
  6. 노드 풀 수정 페이지의 보안 섹션에서 GKE 메타데이터 서버 사용 설정 체크박스를 선택합니다.
  7. 저장을 클릭합니다.

워크로드 아이덴티티를 사용하도록 애플리케이션 구성

워크로드 아이덴티티를 사용 설정한 후에는 애플리케이션을 새 노드 풀로 마이그레이션하기 전에 워크로드 아이덴티티를 사용하여 애플리케이션을 Google Cloud에 인증하도록 구성해야 합니다.

애플리케이션에 Kubernetes 서비스 계정을 할당하고 이 Kubernetes 서비스 계정이 IAM 서비스 계정 역할을 하도록 구성해야 합니다.

다음 단계에서는 클러스터에서 워크로드 아이덴티티가 사용 설정된 경우 애플리케이션을 사용하도록 구성하는 방법을 보여줍니다.

  1. 클러스터의 사용자 인증 정보를 가져옵니다.

    gcloud container clusters get-credentials CLUSTER_NAME
    

    CLUSTER_NAME을 워크로드 아이덴티티가 사용 설정된 클러스터의 이름으로 바꿉니다.

  2. Kubernetes 서비스 계정에 사용할 네임스페이스를 만듭니다. 기본 네임스페이스 또는 기존 네임스페이스를 사용할 수도 있습니다.

    kubectl create namespace NAMESPACE
    
  3. 애플리케이션이 사용할 Kubernetes 서비스 계정을 만듭니다. 기본 또는 기존 네임스페이스에서 기본 Kubernetes 서비스 계정을 사용할 수도 있습니다.

    kubectl create serviceaccount KSA_NAME \
        --namespace NAMESPACE
    

    다음을 바꿉니다.

    • KSA_NAME: 새 Kubernetes 서비스 계정의 이름입니다.
    • NAMESPACE: 서비스 계정의 Kubernetes 네임스페이스 이름입니다.
  4. 애플리케이션에 대해 IAM 서비스 계정을 만들거나 대신 기존 IAM 서비스 계정을 사용합니다. 조직의 모든 프로젝트에서 모든 IAM 서비스 계정을 사용할 수 있습니다. 구성 커넥터의 경우 선택한 서비스 계정에 IAMServiceAccount 객체를 적용합니다.

    gcloud

    gcloud CLI를 사용하여 새 IAM 서비스 계정을 만들려면 다음 명령어를 실행합니다.

    gcloud iam service-accounts create GSA_NAME \
        --project=GSA_PROJECT
    

    다음을 바꿉니다.

    • GSA_NAME: 새 IAM 서비스 계정의 이름입니다.
    • GSA_PROJECT: IAM 서비스 계정의 Google Cloud 프로젝트 ID입니다.

    구성 커넥터

    구성 커넥터에서 신규 또는 기존 IAM 서비스 계정을 사용하려면 다음 구성 파일을 적용합니다.

    참고: 이 단계에는 구성 커넥터가 필요합니다. 설치 안내를 따라 클러스터에 구성 커넥터를 설치하세요.

    apiVersion: iam.cnrm.cloud.google.com/v1beta1
    kind: IAMServiceAccount
    metadata:
      name: [GSA_NAME]
    spec:
      displayName: [DISPLAY_NAME]
    이 매니페스트를 배포하려면 머신에 service-account.yaml로 다운로드합니다.

    kubectl을 사용하여 매니페스트를 적용합니다.

    kubectl apply -f service-account.yaml
    

    Google Cloud API에 액세스하도록 IAM 서비스 계정을 승인하는 방법에 대한 자세한 내용은 서비스 계정 이해를 참조하세요.

  5. IAM 서비스 계정에 필요한 역할이 있는지 확인합니다. 다음 명령어를 사용하여 추가 역할을 부여할 수 있습니다.

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member "serviceAccount:GSA_NAME@GSA_PROJECT.iam.gserviceaccount.com" \
        --role "ROLE_NAME"
    

    다음을 바꿉니다.

    • PROJECT_ID: Google Cloud 프로젝트 ID입니다.
    • GSA_NAME: IAM 서비스 계정의 이름입니다.
    • GSA_PROJECT: IAM 서비스 계정의 Google Cloud 프로젝트 ID입니다.
    • ROLE_NAME: roles/spanner.viewer와 같이 서비스 계정에 할당할 IAM 역할입니다.
  6. Kubernetes 서비스 계정과 IAM 서비스 계정 사이에 IAM 정책 바인딩을 추가하여 Kubernetes 서비스 계정이 IAM 서비스 계정을 가장하도록 허용합니다. 이 binding은 Kubernetes 서비스 계정이 IAM 서비스 계정으로 작동하도록 허용합니다.

    gcloud

    gcloud iam service-accounts add-iam-policy-binding GSA_NAME@GSA_PROJECT.iam.gserviceaccount.com \
        --role roles/iam.workloadIdentityUser \
        --member "serviceAccount:PROJECT_ID.svc.id.goog[NAMESPACE/KSA_NAME]"
    

    구성 커넥터

    참고: 이 단계에는 구성 커넥터가 필요합니다. 설치 안내를 따라 클러스터에 구성 커넥터를 설치하세요.

    apiVersion: iam.cnrm.cloud.google.com/v1beta1
    kind: IAMPolicy
    metadata:
      name: iampolicy-workload-identity-sample
    spec:
      resourceRef:
        apiVersion: iam.cnrm.cloud.google.com/v1beta1
        kind: IAMServiceAccount
        name: [GSA_NAME]
      bindings:
        - role: roles/iam.workloadIdentityUser
          members:
            - serviceAccount:[PROJECT_ID].svc.id.goog[[K8S_NAMESPACE]/[KSA_NAME]]
    이 매니페스트를 배포하려면 머신에 policy-binding.yaml로 다운로드합니다. GSA_NAME, PROJECT_ID, NAMESPACE, KSA_NAME를 사용자 환경에 해당하는 값으로 바꿉니다. 그런 후 다음을 실행합니다.

    kubectl apply -f policy-binding.yaml
    
  7. Kubernetes 서비스 계정에 IAM 서비스 계정의 이메일 주소를 주석으로 추가합니다.

    kubectl

    kubectl annotate serviceaccount KSA_NAME \
        --namespace NAMESPACE \
        iam.gke.io/gcp-service-account=GSA_NAME@GSA_PROJECT.iam.gserviceaccount.com
    

    yaml

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      annotations:
        iam.gke.io/gcp-service-account: GSA_NAME@PROJECT_ID.iam.gserviceaccount.com
      name: KSA_NAME
      namespace: NAMESPACE
    
  8. 워크로드 아이덴티티를 사용하는 노드에서 워크로드를 예약하고 주석이 추가된 Kubernetes 서비스 계정을 사용하도록 포드 사양을 업데이트합니다.

    spec:
      serviceAccountName: KSA_NAME
      nodeSelector:
        iam.gke.io/gke-metadata-server-enabled: "true"
    
  9. 클러스터에 업데이트된 구성을 적용합니다.

    kubectl apply -f DEPLOYMENT_FILE
    

    DEPLOYMENT_FILE을 업데이트된 포드 사양의 경로로 바꿉니다.

워크로드 아이덴티티 설정 확인

OS별 컨테이너 이미지를 실행하는 Kubernetes 서비스 계정으로 포드를 만들어 서비스 계정이 올바르게 구성되었는지 확인한 후 대화형 세션으로 연결합니다.

Linux

주석 처리된 Kubernetes 서비스 계정과 curl service-accounts 엔드포인트를 사용하는 포드를 만듭니다.

  1. 다음 구성을 wi-test.yaml로 저장합니다.

    apiVersion: v1
    kind: Pod
    metadata:
      name: workload-identity-test
      namespace: NAMESPACE
    spec:
      containers:
      - image: google/cloud-sdk:slim
        name: workload-identity-test
        command: ["sleep","infinity"]
      serviceAccountName: KSA_NAME
      nodeSelector:
        iam.gke.io/gke-metadata-server-enabled: "true"
    

    google/cloud-sdk 이미지에는 Google Cloud API를 사용할 수 있는 편리한 방법인 Google Cloud CLI가 포함됩니다. 이미지를 다운로드하는 데 다소 시간이 걸릴 수 있습니다.

  2. 포드를 만듭니다.

    kubectl apply -f wi-test.yaml
    
  3. 포드에서 대화형 세션을 엽니다.

    kubectl exec -it workload-identity-test \
      --namespace NAMESPACE \
      -- /bin/bash
    
  4. 포드 내에서 다음 명령어를 실행합니다.

    curl -H "Metadata-Flavor: Google" http://169.254.169.254/computeMetadata/v1/instance/service-accounts/default/email
    

    서비스 계정이 올바르게 구성되었다면 IAM 서비스 계정 이메일 주소가 유일한 활성 ID로 표시됩니다. 이는 기본적으로 포드가 Google Cloud API를 호출할 때 IAM 서비스 계정의 권한으로 작동함을 보여줍니다.

Windows

servercore 컨테이너 이미지를 실행하는 Kubernetes 서비스 계정으로 포드를 만듭니다.

  1. 다음 매니페스트를 저장합니다.

    apiVersion: v1
    kind: Pod
    metadata:
      name: workload-identity-test
      namespace: NAMESPACE
    spec:
      containers:
      - image: IMAGE_NAME
        name: workload-identity-test
        command: ["powershell.exe", "sleep", "3600"]
      serviceAccountName: KSA_NAME
      nodeSelector:
        kubernetes.io/os: windows
        cloud.google.com/gke-os-distribution: windows_ltsc
        iam.gke.io/gke-metadata-server-enabled: "true"
    

    IMAGE_NAME을 다음 컨테이너 servercore 이미지 값 중 하나로 바꿉니다.

    Windows Server 노드 이미지 컨테이너 servercore 이미지
    WINDOWS_LTSC,
    WINDOWS_LTSC_CONTAINERD
    mcr.microsoft.com/windows/servercore:ltsc2019
    WINDOWS_SAC,
    WINDOWS_SAC_CONTAINERD

    GKE 노드 버전과 Windows SAC 버전 사이의 버전 매핑을 확인합니다. Windows Server 버전 1909의 경우 mcr.microsoft.com/windows/servercore:1909를 지정하고, 그렇지 않으면 mcr.microsoft.com/windows/servercore:20H2를 지정합니다.

  2. 포드에서 대화형 세션을 엽니다.

    kubectl exec -it workload-identity-test \
      --namespace NAMESPACE -- powershell
    
  3. 포드 내에서 다음 powershell 명령어를 실행합니다.

    Invoke-WebRequest  -Headers @{"Metadata-Flavor"="Google"} -Uri  http://169.254.169.254/computeMetadata/v1/instance/service-accounts/default/email  -UseBasicParsing
    

    서비스 계정이 올바르게 구성되었다면 IAM 서비스 계정 이메일 주소가 유일한 활성 ID로 표시됩니다. 이는 기본적으로 포드가 Google Cloud API를 호출할 때 IAM 서비스 계정의 권한을 사용함을 보여줍니다.

코드에서 워크로드 아이덴티티 사용

코드에서 Google Cloud 서비스로 인증하는 것은 Compute Engine 메타데이터 서버를 사용하여 인증하는 것과 동일한 프로세스입니다. 워크로드 아이덴티티를 사용할 때 인스턴스 메타데이터 서버에 대한 요청은 GKE 메타데이터 서버로 라우팅됩니다. 인스턴스 메타데이터 서버를 사용하여 인증하는 기존 코드(예: Google Cloud 클라이언트 라이브러리를 사용하는 코드)는 수정 없이도 작동합니다.

워크로드 아이덴티티로 다른 프로젝트의 할당량 사용

GKE 버전 1.24 이상을 실행하는 클러스터에서 Google Cloud APIs를 호출할 때 선택적으로 다른 Google Cloud 프로젝트의 할당량을 사용하도록 Kubernetes 서비스 계정을 구성할 수 있습니다. 이렇게 하면 기본 프로젝트에서 전체 할당량을 사용하지 않고 클러스터의 다른 서비스에 다른 프로젝트의 할당량을 사용할 수 있습니다.

워크로드 아이덴티티로 할당량 프로젝트를 구성하려면 다음 안내를 따르세요.

  1. 할당량 프로젝트에 대한 serviceusage.services.use 권한을 Kubernetes 서비스 계정에 부여합니다.

    gcloud projects add-iam-policy-binding \
    --role=roles/serviceusage.serviceUsageConsumer \
    --member=serviceAccount:PROJECT_ID.svc.id.goog[NAMESPACE/KSA_NAME] \
    QUOTA_PROJECT_ID
    

    QUOTA_PROJECT_ID를 할당량 프로젝트의 프로젝트 ID로 바꿉니다.

  2. 할당량 프로젝트로 Kubernetes 서비스 계정에 주석을 추가합니다.

    kubectl annotate serviceaccount KSA_NAME \
    --namespace NAMESPACE \
    iam.gke.io/credential-quota-project=QUOTA_PROJECT_ID
    

구성이 올바르게 작동하는지 확인하려면 다음을 수행합니다.

  1. 워크로드 아이덴티티 설정 확인의 안내에 따라 Pod를 만들고 셸 세션을 시작합니다.

  2. 서비스 계정 토큰 요청을 수행합니다.

    curl -H "Metadata-Flavor: Google" http://169.254.169.254/computeMetadata/v1/instance/service-accounts/default/token
    
  3. 할당량 프로젝트의 콘솔에서 IAM Service Accounts Credentials API 페이지로 이동합니다.

    API로 이동

  4. 트래픽 변화를 확인합니다.

삭제

워크로드 아이덴티티 사용을 중지하려면 IAM 서비스 계정에 대한 액세스 권한을 취소하고 클러스터에서 워크로드 아이덴티티를 사용 중지합니다.

액세스 권한 취소

  1. IAM 서비스 계정에 대한 액세스 권한을 취소합니다.

    gcloud

    gcloud iam service-accounts remove-iam-policy-binding GSA_NAME@GSA_PROJECT.iam.gserviceaccount.com \
        --role roles/iam.workloadIdentityUser \
        --member "serviceAccount:PROJECT_ID.svc.id.goog[NAMESPACE/KSA_NAME]"
    

    다음을 바꿉니다.

    • PROJECT_ID: GKE 클러스터의 프로젝트 ID입니다.
    • NAMESPACE: Kubernetes 서비스 계정이 있는 Kubernetes 네임스페이스의 이름입니다.
    • KSA_NAME: 액세스 권한이 취소될 Kubernetes 서비스 계정의 이름입니다.
    • GSA_NAME: IAM 서비스 계정의 이름입니다.
    • GSA_PROJECT: IAM 서비스 계정의 프로젝트 ID입니다.

    구성 커넥터

    구성 커넥터를 사용하여 서비스 계정을 만든 경우 kubectl로 서비스 계정을 삭제합니다.

    kubectl delete -f service-account.yaml
    

    캐시된 토큰이 만료되기까지 최대 30분이 걸릴 수 있습니다. 다음 명령어로 캐시된 토큰이 만료되었는지 여부를 확인할 수 있습니다.

    gcloud auth list
    

    명령어의 결과에 더 이상 GSA_NAME@GSA_PROJECT.iam.gserviceaccount.com이 포함되지 않으면 캐시된 토큰이 만료된 것입니다.

  2. Kubernetes 서비스 계정에서 주석을 삭제합니다. IAM에서 액세스 권한을 취소했기 때문에 이 단계는 선택사항입니다.

    kubectl annotate serviceaccount KSA_NAME \
        --namespace NAMESPACE iam.gke.io/gcp-service-account-
    

워크로드 아이덴티티 사용 중지

GKE Standard 클러스터에서만 워크로드 아이덴티티를 중지할 수 있습니다.

gcloud

  1. 각 노드 풀에서 워크로드 아이덴티티를 사용 중지합니다.

    gcloud container node-pools update NODEPOOL_NAME \
        --cluster=CLUSTER_NAME \
        --workload-metadata=GCE_METADATA
    

    클러스터의 모든 노드 풀에 이 명령어를 반복합니다.

  2. 클러스터에서 워크로드 아이덴티티를 사용 중지:

    gcloud container clusters update CLUSTER_NAME \
        --disable-workload-identity
    

콘솔

  1. 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.

    Google Kubernetes Engine으로 이동
    나머지 단계는 자동으로 콘솔에 표시됩니다.

  2. Google Kubernetes Engine 페이지의 클러스터 목록에서 수정하려는 클러스터의 이름을 클릭합니다.
  3. 노드 탭을 클릭합니다.
  4. 특정 노드 풀의 워크로드 아이덴티티를 사용 중지하려면 각 노드 풀에서 다음 단계를 따르세요.
    1. 노드 풀 섹션에서 수정하려는 노드 풀의 이름을 클릭합니다.
    2. 노드 풀 세부정보 페이지에서 수정을 클릭합니다.
    3. 노드 풀 수정 페이지의 보안 섹션에서 GKE 메타데이터 서버 사용 설정 체크박스를 선택 취소합니다.
    4. 저장을 클릭합니다.
  5. 클러스터의 워크로드 아이덴티티를 사용 중지하려면 다음 안내를 따르세요.
    1. 세부정보 탭을 클릭합니다.
    2. 보안 섹션에서 워크로드 아이덴티티 옆에 있는 수정을 클릭합니다.
    3. 워크로드 아이덴티티 수정 대화상자에서 워크로드 아이덴티티 사용 설정 체크박스를 선택 취소합니다.
  6. 변경사항 저장을 클릭합니다.

조직에서 워크로드 아이덴티티 사용 중지

보안 측면에서 워크로드 아이덴티티는 GKE가 Google Cloud 리소스에 인증하고 승인할 수 있는 Kubernetes 서비스 계정 ID를 사용할 수 있도록 허용합니다. 서비스 계정 생성 사용 중지 또는 서비스 계정 키 생성 사용 중지와 같이 워크로드를 Google Cloud 리소스에서 격리하는 작업을 수행한 관리자인 경우, 조직에서 워크로드 아이덴티티도 사용 중지하는 것이 좋습니다.

조직에서 워크로드 아이덴티티 사용 중지 지침을 참조하세요.

문제 해결하기

문제 해결 정보는 워크로드 아이덴티티 문제 해결을 참조하세요.

다음 단계