部署態的安全控制:api
1.認證 authentication安全
x509 ,sa,username/password網絡
x509 啓動參數:--client-ca-file=ca.crt (指定根證書)spa
service account 啓動參數:--service-account-key-file=key.pem (用以生成token),由controller建立,pod用sa中的token 訪問apirest
認證方式有多種,一種經過便可,輸出userinfo;而後基於userinfo 進行鑑權對象
2.鑑權 authorizationtoken
RBAC ,ABAC, Nodeip
rbac: role,rolebinding (做用於namespace);clusterRole,clusterRoleBinding部署
3.Admission(PodSecurityPolicy)openshift
admin 用戶建立podsercurityPolicy,決定能建立什麼樣的pod;容許掛載什麼volume
;容許使用什麼網絡(例如直接使用主機網絡hostnetwork)
它是一個k8s對象;貌似相似於openshift中的SCC的對象,restricted,privileged
4.Pod SecurityContext
pod .yaml 文件中的對象
有容器級別 與pod 級別;在容器級別有系統調用權限設置例如時鐘設置等
屬性:privileged;runAsUser;fsGroup 等
運行態的安全控制
5.Network policy
k8s 的一種對象; 用於集羣項目間的訪問控制,ip 白名單什麼的
Ingress :入口請求控制
Egress :出口請求控制
安全持久化保存鍵值etcd