您的位置:58编程 > Kubernetes 强制实施Pod安全性标准

Kubernetes 强制实施Pod安全性标准

2023-04-20 11:33 Kubernetes(k8s)手册

 Kubernetes 强制实施Pod安全性标准

使用内置的 Pod 安全性准入控制器 

FEATURE STATE: Kubernetes v1.23 [beta]

Pod 安全性准入控制器 尝试替换已被废弃的 PodSecurityPolicies。

配置所有集群名字空间 

完全未经配置的名字空间应该被视为集群安全模型中的重大缺陷。 我们建议花一些时间来分析在每个名字空间中执行的负载的类型, 并通过引用 Pod 安全性标准来确定每个负载的合适级别。 未设置标签的名字空间应该视为尚未被评估。

针对所有名字空间中的所有负载都具有相同的安全性需求的场景, 我们提供了一个示例 用来展示如何批量应用 Pod 安全性标签。

拥抱最小特权原则

在一个理想环境中,每个名字空间中的每个 Pod 都会满足 ​restricted ​策略的需求。 不过,这既不可能也不现实,某些负载会因为合理的原因而需要特权上的提升。

  • 允许 ​privileged ​负载的名字空间需要建立并实施适当的访问控制机制。
  • 对于运行在特权宽松的名字空间中的负载,需要维护其独特安全性需求的文档。 如果可能的话,要考虑如何进一步约束这些需求。

采用多种模式的策略

Pod 安全性标准准入控制器的 ​audit ​和 ​warn ​模式(mode) 能够在不影响现有负载的前提下,让该控制器更方便地收集关于 Pod 的重要的安全信息。

针对所有名字空间启用这些模式是一种好的实践,将它们设置为你最终打算 ​enforce ​的 期望的 级别和版本。这一阶段中所生成的警告和审计注解信息可以帮助你到达这一状态。 如果你期望负载的作者能够作出变更以便适应期望的级别,可以启用 ​warn ​模式。 如果你希望使用审计日志了监控和驱动变更,以便负载能够适应期望的级别,可以启用 ​audit ​模式。

当你将 ​enforce ​模式设置为期望的取值时,这些模式在不同的场合下仍然是有用的:

  • 通过将 ​warn ​设置为 ​enforce ​相同的级别,客户可以在尝试创建无法通过合法检查的 Pod (或者包含 Pod 模板的资源)时收到警告信息。这些信息会帮助于更新资源使其合规。
  • 在将 ​enforce ​锁定到特定的非最新版本的名字空间中,将 ​audit ​和 ​warn ​模式设置为 ​enforce ​一样的级别而非 ​latest ​版本, 这样可以方便看到之前版本所允许但当前最佳实践中被禁止的设置。

第三方替代方案

Kubernetes 生态系统中也有一些其他强制实施安全设置的替代方案处于开发状态中:

  • Kubewarden
  • Kyverno
  • OPA Gatekeeper

采用 内置的 方案(例如 PodSecurity 准入控制器)还是第三方工具, 这一决策完全取决于你自己的情况。在评估任何解决方案时,对供应链的信任都是至关重要的。 最终,使用前述方案中的 任何 一种都好过放任自流。


阅读全文
以上是58编程为你收集整理的 Kubernetes 强制实施Pod安全性标准全部内容。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。
相关文章
© 2024 58编程 58biancheng.com 版权所有 联系我们
桂ICP备12005667号-32 Powered by CMS