it-wiki:kubernetes:security
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-wiki:kubernetes:security [2025/10/31 03:37] – marko | it-wiki:kubernetes:security [2025/10/31 03:55] (aktuell) – [Container und Container Image Security] marko | ||
|---|---|---|---|
| Zeile 21: | Zeile 21: | ||
| kubectl label namespace < | kubectl label namespace < | ||
| pod-security.kubernetes.io/ | pod-security.kubernetes.io/ | ||
| - | pod-security.kubernetes.io/ | + | pod-security.kubernetes.io/ |
| pod-security.kubernetes.io/ | pod-security.kubernetes.io/ | ||
| - | pod-security.kubernetes.io/ | + | pod-security.kubernetes.io/ |
| </ | </ | ||
| Zeile 30: | Zeile 30: | ||
| * Bei Verstoß gegen `restricted` gibt es eine Warnung. | * Bei Verstoß gegen `restricted` gibt es eine Warnung. | ||
| + | Ein weiteres Beispiel als Manifestfile | ||
| + | <code yaml> | ||
| + | apiVersion: v1 | ||
| + | kind: Namespace | ||
| + | metadata: | ||
| + | name: my-baseline-namespace | ||
| + | labels: | ||
| + | pod-security.kubernetes.io/ | ||
| + | pod-security.kubernetes.io/ | ||
| + | |||
| + | # We are setting these to our _desired_ `enforce` level. | ||
| + | pod-security.kubernetes.io/ | ||
| + | pod-security.kubernetes.io/ | ||
| + | pod-security.kubernetes.io/ | ||
| + | pod-security.kubernetes.io/ | ||
| + | </ | ||
| + | Es besteht auch die Möglichkeit statt einer eindeutigen Version einfach '' | ||
| ===== Profile im Detail ===== | ===== Profile im Detail ===== | ||
| - **Privileged** | - **Privileged** | ||
| Zeile 86: | Zeile 103: | ||
| ---- | ---- | ||
| - | ===== Umsetzung im produktiven Cluster / Pod-Sicherheitsstandards auf Clusterebene ===== | + | ===== Pod-Sicherheitsstandards auf Clusterebene ===== |
| Es werden die folgenden Pod-Sicherheitsstandards auf die Version latest angewendet: | Es werden die folgenden Pod-Sicherheitsstandards auf die Version latest angewendet: | ||
| * baseline standard in enforce mode | * baseline standard in enforce mode | ||
| Zeile 98: | Zeile 115: | ||
| fehlschlagen, | fehlschlagen, | ||
| - | Bei der Implementierung von Pod Security Admission | + | Bei der Implementierung von Pod Security Admission |
| * Abhängig von der Risikobewertung eines Clusters könnte ein strengerer Pod-Sicherheitsstandard die bessere Wahl sein. Beispielsweise '' | * Abhängig von der Risikobewertung eines Clusters könnte ein strengerer Pod-Sicherheitsstandard die bessere Wahl sein. Beispielsweise '' | ||
| Zeile 133: | Zeile 150: | ||
| runtimeClasses: | runtimeClasses: | ||
| # Array of namespaces to exempt. | # Array of namespaces to exempt. | ||
| - | namespaces: [kube-system, | + | namespaces: [kube-system, |
| </ | </ | ||
| + | < | ||
| + | < | ||
| + | Das obige Manifest muss über den kube-apiserver angegeben werden. | ||
| + | </ | ||
| - | + | - Bereiten Sie das Konfigurationsverzeichnis vor: <code bash> | |
| + | cp psa-config.yaml / | ||
| + | - Ändern Sie die API-Serverkonfiguration: | ||
| + | extraArgs: | ||
| + | admission-control-config-file: | ||
| + | extraVolumes: | ||
| + | - name: psa-config | ||
| + | hostPath: | ||
| + | mountPath: | ||
| + | readOnly: | ||
| + | - Starten Sie den API-Server neu:\\ Nach der Aktualisierung der Konfiguration muss der API-Server neu gestartet werden, um die Änderungen anzuwenden. | ||
| + | \\ | ||
| + | \\ | ||
| ====== Container und Container Image Security ====== | ====== Container und Container Image Security ====== | ||
| ===== trivy ===== | ===== trivy ===== | ||
it-wiki/kubernetes/security.1761881871.txt.gz · Zuletzt geändert: von marko