k8s 安全原理

部署態的安全控制:api

1.認證 authentication安全

x509 ,sa,username/password網絡

 x509 啓動參數:--client-ca-file=ca.crt  (指定根證書)spa

service account  啓動參數:--service-account-key-file=key.pem (用以生成token),由controller建立,pod用sa中的token 訪問apirest

認證方式有多種,一種經過便可,輸出userinfo;而後基於userinfo 進行鑑權對象

 

2.鑑權 authorizationtoken

RBAC ,ABAC, Nodeip

rbac: role,rolebinding (做用於namespace);clusterRole,clusterRoleBinding部署

 

3.Admission(PodSecurityPolicy)openshift

admin 用戶建立podsercurityPolicy,決定能建立什麼樣的pod;容許掛載什麼volume 

;容許使用什麼網絡(例如直接使用主機網絡hostnetwork)

 它是一個k8s對象;貌似相似於openshift中的SCC的對象,restricted,privileged

 

 

4.Pod SecurityContext

pod .yaml 文件中的對象

有容器級別 與pod 級別;在容器級別有系統調用權限設置例如時鐘設置等

屬性:privileged;runAsUser;fsGroup 等

 

 

運行態的安全控制

5.Network policy

k8s 的一種對象; 用於集羣項目間的訪問控制,ip 白名單什麼的

Ingress :入口請求控制

Egress :出口請求控制

 

 

安全持久化保存鍵值etcd

相關文章
相關標籤/搜索