프라이빗 컨테이너 레지스트리 인증

이 페이지는 Snyk Controller를 프라이빗 컨테이너 레지스트리와 통합하기 위해 필요한 자격 증명을 구성하는 방법을 설명합니다. Snyk은 Kubernetes 워크로드에서 사용되는 이미지를 스캔하기 위해 이러한 자격 증명이 필요합니다.

Snyk Controller를 위한 레지스트리 자격 증명 구성

Snyk Controller가 프라이빗 레지스트리에서 이미지를 가져오려면 올바른 인증 정보가 포함된 Kubernetes Secret이 필요합니다.

1. Kubernetes Docker 레지스트리 Secret 생성

먼저, 레지스트리 자격 증명을 포함하는 Secret을 생성합니다.

kubectl create secret docker-registry snyk-registry-credentials \
  --docker-server=<REGISTRY_URL> \
  --docker-username=<USERNAME> \
  --docker-password=<PASSWORD> \
  --docker-email=<EMAIL> \
  -n snyk-monitor
  • <REGISTRY_URL>: 레지스트리의 주소 (예: index.docker.io/v1/, gcr.io, <AWS_ACCOUNT_ID>.dkr.ecr.<REGION>.amazonaws.com)

  • <USERNAME><PASSWORD>: 레지스트리 액세스를 위한 자격 증명

  • -n snyk-monitor: Snyk Controller가 설치된 네임스페이스와 동일해야 합니다.

2. Helm 배포 시 Secret 참조

Snyk Controller를 설치하거나 업데이트할 때, 생성한 Secret을 사용하도록 Helm 설정을 업데이트합니다. values.yaml 파일을 수정하거나 명령줄에서 --set 옵션을 사용하십시오.

클라우드 공급자별 고려 사항

Amazon ECR

Amazon ECR의 경우, 자격 증명은 정기적으로 만료됩니다. Snyk은 ECR 자격 증명 도우미arrow-up-right를 사용하거나, Secret을 자동으로 갱신하는 크론잡(CronJob)을 설정할 것을 권장합니다.

Google Container Registry (GCR) / Artifact Registry

GCR 또는 Artifact Registry를 사용하는 경우, JSON 서비스 계정 키를 사용하여 Secret을 생성하십시오. 사용자 이름은 _json_key로 설정하고, 패스워드 필드에는 JSON 키 파일의 전체 내용을 입력하십시오.

Azure Container Registry (ACR)

ACR의 경우, 서비스 주체(Service Principal)를 생성하고 AcrPull 권한을 부여한 후, 해당 클라이언트 ID와 시크릿을 사용하여 Secret을 생성하십시오.

자세한 내용은 Kubernetes 통합 개요를 참조하십시오.

Last updated