首页
技术小册
AIGC
面试刷题
技术文章
MAGENTO
云计算
视频课程
源码下载
PDF书籍
「涨薪秘籍」
登录
注册
Kubernetes卷
Kubernetes持久卷
Kubernetes临时卷
Kubernetes存储类
Kubernetes卷快照
Kubernetes卷快照类
Kubernetes动态卷制备
Kubernetes中的CSI 卷克隆
Kubernetes存储容量
Kubernetes中的Windows 存储
Kubernetes卷健康监测
Kubernetes卷数限制
Kubernetes配置最佳实践
Kubernetes中的ConfigMap
Kubernetes中的Secret
Kubernetes为Pod和容器管理资源
Kubernetes使用 kubeconfig
Kubernetes中的Windows节点的资源管理
Kubernetes云原生安全概述
Kubernetes中的Pod安全性标准
Kubernetes中的Pod安全性准入
Kubernetes中的Pod安全策略
Kubernetes中的Windows节点的安全性
Kubernetes API 访问控制
Kubernetes基于角色的访问控制
当前位置:
首页>>
技术小册>>
Kubernetes中文教程(三)
小册名称:Kubernetes中文教程(三)
Kubernetes [Pod 安全性标准(Security Standard)] 为 Pod 定义不同的隔离级别。这些标准能够让你以一种清晰、一致的方式定义如何限制 Pod 行为。 Kubernetes 提供了一个内置的 **Pod Security** 来执行 Pod 安全标准 (Pod Security Standard)。 创建 Pod 时在级别应用这些 Pod 安全限制。 ### 内置 Pod 安全准入强制执行 本页面是 Kubernetes v 文档的一部分。 如果你运行的是其他版本的 Kubernetes,请查阅该版本的文档。 ## Pod 安全性级别 Pod 安全性准入插件对 Pod 的[安全性上下文]有一定的要求, 并且依据 [Pod 安全性标准]所定义的三个级别 (`privileged`、`baseline` 和 `restricted`)对其他字段也有要求。 关于这些需求的更进一步讨论,请参阅 [Pod 安全性标准]页面。 ## 为名字空间设置 Pod 安全性准入控制标签 一旦特性被启用或者安装了 Webhook,你可以配置名字空间以定义每个名字空间中 Pod 安全性准入控制模式。 Kubernetes 定义了一组, 你可以设置这些标签来定义某个名字空间上要使用的预定义的 Pod 安全性标准级别。 你所选择的标签定义了检测到潜在违例时, 要采取什么样的动作。 模式 | 描述 :---------|:------------ **enforce** | 策略违例会导致 Pod 被拒绝 **audit** | 策略违例会触发[审计日志]中记录新事件时添加审计注解;但是 Pod 仍是被接受的。 **warn** | 策略违例会触发用户可见的警告信息,但是 Pod 仍是被接受的。 名字空间可以配置任何一种或者所有模式,或者甚至为不同的模式设置不同的级别。 对于每种模式,决定所使用策略的标签有两个: ```yaml # 模式的级别标签用来标示对应模式所应用的策略级别 # # MODE 必须是 `enforce`、`audit` 或 `warn` 之一 # LEVEL 必须是 `privileged`、baseline` 或 `restricted` 之一 pod-security.kubernetes.io/<MODE>: <LEVEL> # 可选:针对每个模式版本的版本标签可以将策略锁定到 # 给定 Kubernetes 小版本号所附带的版本(例如 v) # # MODE 必须是 `enforce`、`audit` 或 `warn` 之一 # VERSION 必须是一个合法的 Kubernetes 小版本号或者 `latest` pod-security.kubernetes.io/<MODE>-version: <VERSION> ``` 关于用法示例,可参阅[使用名字空间标签来强制实施 Pod 安全标准]。 ## 负载资源和 Pod 模板 Pod 通常是通过创建 或 这类[工作负载对象]来间接创建的。 工作负载对象为工作负载资源定义一个 **Pod 模板**和一个对应的负责基于该模板来创建 Pod 的。 为了尽早地捕获违例状况,`audit` 和 `warn` 模式都应用到负载资源。 不过,`enforce` 模式并**不**应用到工作负载资源,仅应用到所生成的 Pod 对象上。 ## 豁免 你可以为 Pod 安全性的实施设置**豁免(Exemptions)**规则, 从而允许创建一些本来会被与给定名字空间相关的策略所禁止的 Pod。 豁免规则可以在[准入控制器配置] 中静态配置。 豁免规则必须显式枚举。满足豁免标准的请求会被准入控制器**忽略** (所有 `enforce`、`audit` 和 `warn` 行为都会被略过)。 豁免的维度包括: - **Username:** 来自用户名已被豁免的、已认证的(或伪装的)的用户的请求会被忽略。 - **RuntimeClassName:** 指定了已豁免的运行时类名称的 Pod 和[负载资源]会被忽略。 - **Namespace:** 位于被豁免的名字空间中的 Pod 和[负载资源]会被忽略。 大多数 Pod 是作为对[工作负载资源]的响应, 由控制器所创建的,这意味着为某最终用户提供豁免时,只会当该用户直接创建 Pod 时对其实施安全策略的豁免。用户创建工作负载资源时不会被豁免。 控制器服务账号(例如:`system:serviceaccount:kube-system:replicaset-controller`) 通常不应该被豁免,因为豁免这类服务账号隐含着对所有能够创建对应工作负载资源的用户豁免。 策略检查时会对以下 Pod 字段的更新操作予以豁免,这意味着如果 Pod 更新请求仅改变这些字段时,即使 Pod 违反了当前的策略级别,请求也不会被拒绝。 - 除了对 seccomp 或 AppArmor 注解之外的所有元数据(Metadata)更新操作: - `seccomp.security.alpha.kubernetes.io/pod` (已弃用) - `container.seccomp.security.alpha.kubernetes.io/*` (已弃用) - `container.apparmor.security.beta.kubernetes.io/*` - 对 `.spec.activeDeadlineSeconds` 的合法更新 - 对 `.spec.tolerations` 的合法更新 ## - [Pod 安全性标准] - [强制实施 Pod 安全性标准] - [通过配置内置的准入控制器强制实施 Pod 安全性标准] - [使用名字空间标签来实施 Pod 安全性标准] 如果你正运行较老版本的 Kubernetes,想要升级到不包含 PodSecurityPolicy 的 Kubernetes 版本, 可以参阅[从 PodSecurityPolicy 迁移到内置的 PodSecurity 准入控制器]。
上一篇:
Kubernetes中的Pod安全性标准
下一篇:
Kubernetes中的Pod安全策略
该分类下的相关小册推荐:
Kubernets合辑13-集群监控
Kubernets合辑2-部署Ingress
Kubernetes中文教程(五)
Kubernetes中文教程(四)
Kubernets合辑15-持续部署
Kubernets合辑6-服务发现
Kubernets合辑5-Pod控制器
Kubernets合辑3-kubernetes介绍
Kubernets合辑8-权限控制
Kubernetes中文教程(一)
Kubernets合辑12-配置中心
Kubernets合辑4-kubernetes入门