活动介绍

保障Kubernetes安全:从容器到访问控制

立即解锁
发布时间: 2025-08-25 02:04:20 阅读量: 3 订阅数: 6
### 保障 Kubernetes 安全:从容器配置到权限控制 #### 1. 容器配置与非根用户运行 为了能在本地使用 Docker 运行容器,并将其部署到 Kubernetes 生产环境,同时避免在 Dockerfile 中进行特定环境的更改,我们需要更新 Dockerfile,给予组 0 写权限。以下是更新后的 Dockerfile: ```dockerfile FROM python:3.12 ENV PYTHONUNBUFFERED 1 COPY . /app WORKDIR /app RUN mkdir logs RUN chgrp -R 0 logs \ && chmod -R g+rwX logs CMD python3 server.py ``` 若要在将容器部署到 Kubernetes 之前,使用非根用户在本地 Docker 中测试运行该容器,可以在运行时设置用户: ```bash docker run --user 1001:0 $CONTAINER_NAME ``` 现在,我们修订后的容器(发布为版本 7)可以作为非根用户愉快地运行。部署相应配置,即可看到它正常运行。若想查看为使容器和配置以非根用户运行所做的所有更改,可以使用 `diff` 命令进行对比: ```bash cd Chapter12 diff -u timeserver6 timeserver7 diff -u 12.4_NonRootContainers/1_permission_error \ 12.4_NonRootContainers/2_fixed ``` #### 2. 准入控制器 在前面的部分,我们手动为 Pod 添加了 `runAsNonRoot` 以防止其以根用户运行。若希望所有 Pod 都具备此设置,理想情况下,我们应能配置集群,拒绝任何未进行此配置的 Pod,甚至自动添加该配置。这就需要用到准入控制器。 准入控制器是在创建对象(如使用 `kubectl create`)时通过 Webhook 执行的代码片段。它分为两种类型:验证型和变异型。验证型准入 Webhook 可以接受或拒绝 Kubernetes 对象,例如拒绝未设置 `runAsNonRoot` 的 Pod;变异型准入 Webhook 可以在对象进入时对其进行更改,例如将 `runAsNonRoot` 设置为 `true`。 虽然你可以编写自己的准入控制器来实现所需的行为,但根据具体需求,可能并不需要这么做。Kubernetes 自带了一些准入控制器,此外,还有一些商业或开源的部署可供使用。 ##### 2.1 Pod 安全准入 编写准入控制器并非易事。你需要配置证书,构建一个可以作为 Webhook 设置的应用程序,该应用程序要符合 Kubernetes 的请求/响应 API,并且需要有一个开发流程来确保其随着 Kubernetes 的频繁更新而保持最新。不过,大多数开发者并不需要编写自己的准入控制器,通常可以使用第三方或 Kubernetes 自带的控制器。 Kubernetes 包含了可以强制执行安全策略(如要求 `runAsNonRoot`)的准入控制器。在 Kubernetes v1.25 之前,`PodSecurityPolicy` 用于此目的,但它从未脱离 Beta 阶段并最终被移除。自 Kubernetes v1.25 起,Pod 安全准入是通过准入控制器强制执行安全策略的推荐方式。你甚至可以将其手动部署到运行旧版本 Kubernetes 的集群中,或者在平台运营商未启用该功能的集群中使用。 Pod 安全标准定义了三个在命名空间级别应用的安全策略级别: - **特权级(Privileged)**:Pod 具有不受限制的管理访问权限,可以获得节点的根访问权限。 - **基线级(Baseline)**:Pod 不能提升权限以获得管理访问权限。 - **受限级(Restricted)**:强制执行当前的最佳实践进行加固(即深度防御),在基线配置文件的基础上增加额外的保护层,包括限制以根用户身份运行。 ```mermaid graph LR A[kubectl create] --> B[OBJECT] B --> C[Pod Spec] C --> D[Webhook] D --> E{Validating admission controller} E -->|Accept| F[Accepted] E -->|Reject| G[Rejected] C --> H[Webhook] H --> I[Mutating admission controller] I --> J[Mutated PodSpec] J --> K[Scheduled Pods] ``` 一般来说,特权级仅应授予系统工作负载;基线级在安全性和兼容性之间提供了良好的平衡;受限级提供了额外的深度防御,但会牺牲一些兼容性,例如需要确保所有容器都能以非根用户身份运行。 ##### 2.2 创建具有 Pod 安全策略的命名空间 为了实现最安全的配置,我们来创建一个使用受限策略的命名空间。这将要求 Pod 以非根用户身份运行,并强制执行其他一些安全最佳实践。 首先,创建一个新的命名空间 `team1`,并设置受限策略: ```yaml apiVersion: v1 kind: Namespace metadata: name: team1 labels: pod-security.kubernetes.io/enforce: restricted pod-security.kubernetes.io/enforce-version: v1.28 ``` 这两个标签设置了我们要强制执行的策略以及策略的版本。由于随着新的安全风险被发现,策略的实际定义可能会发生变化,因此 `enforce-version` 标签是必要的。你可以指定 `latest` 来应用最新的策略,但 Kubernetes 版本之间的策略更改很可能会破坏现有的工作负载,因此建议始终选择一个特定的版本。理想情况下,你应该先在暂存命名空间或集群中测试较新的策略版本,然后再在生产环境中更新 `enforce-version`。 创建命名空间: ```bash kubectl create -f Chapter12/12.5_PodSecurityAdmission/namespace.yaml kubectl config set-context --current --namespace=team1 ``` 现在,如果尝试部署一个未设置 `runAsNonRoot` 的 Pod,该 Pod 将被拒绝: ```bash $ kubectl create -f Chapter03/3.2.4_ThePodSpec/pod.yaml Error from server (Forbidden): error when creating "Chapter03/3.2.4_ThePodspec/pod.yaml": admission webhook "pod-security-webhook.kubernetes.io" denied the request: pods "timeserver" is forbidden: violates PodSecurity "restricted:v1.28": allowPrivilegeEscalation != false (container "timeserver-container" must set securityContext.allowPrivilegeEscalation=false), unrestricted capabilitie (container "timeserver-container" must set securityContext.capabilities.drop=["ALL"]), runAsNonRoot != true (pod or containe ```
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

SW_孙维

开发技术专家
知名科技公司工程师,开发技术领域拥有丰富的工作经验和专业知识。曾负责设计和开发多个复杂的软件系统,涉及到大规模数据处理、分布式系统和高性能计算等方面。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

【高级图像识别技术】:PyTorch深度剖析,实现复杂分类

![【高级图像识别技术】:PyTorch深度剖析,实现复杂分类](https://www.pinecone.io/_next/image/?url=https%3A%2F%2Fsiteproxy.ruqli.workers.dev%3A443%2Fhttps%2Fcdn.sanity.io%2Fimages%2Fvr8gru94%2Fproduction%2Fa547acaadb482f996d00a7ecb9c4169c38c8d3e5-1000x563.png&w=2048&q=75) # 摘要 随着深度学习技术的快速发展,PyTorch已成为图像识别领域的热门框架之一。本文首先介绍了PyTorch的基本概念及其在图像识别中的应用基础,进而深入探讨了PyTorch的深度学习

未知源区域检测与子扩散过程可扩展性研究

### 未知源区域检测与子扩散过程可扩展性研究 #### 1. 未知源区域检测 在未知源区域检测中,有如下关键公式: \((\Lambda_{\omega}S)(t) = \sum_{m,n = 1}^{\infty} \int_{t}^{b} \int_{0}^{r} \frac{E_{\alpha,\alpha}(\lambda_{mn}(r - t)^{\alpha})}{(r - t)^{1 - \alpha}} \frac{E_{\alpha,\alpha}(\lambda_{mn}(r - \tau)^{\alpha})}{(r - \tau)^{1 - \alpha}} g(\

分布式应用消息监控系统详解

### 分布式应用消息监控系统详解 #### 1. 服务器端ASP页面:viewAllMessages.asp viewAllMessages.asp是服务器端的ASP页面,由客户端的tester.asp页面调用。该页面的主要功能是将消息池的当前状态以XML文档的形式显示出来。其代码如下: ```asp <?xml version="1.0" ?> <% If IsObject(Application("objMonitor")) Then Response.Write cstr(Application("objMonitor").xmlDoc.xml) Else Respo

分布式系统中的共识变体技术解析

### 分布式系统中的共识变体技术解析 在分布式系统里,确保数据的一致性和事务的正确执行是至关重要的。本文将深入探讨非阻塞原子提交(Nonblocking Atomic Commit,NBAC)、组成员管理(Group Membership)以及视图同步通信(View - Synchronous Communication)这几种共识变体技术,详细介绍它们的原理、算法和特性。 #### 1. 非阻塞原子提交(NBAC) 非阻塞原子提交抽象用于可靠地解决事务结果的一致性问题。每个代表数据管理器的进程需要就事务的结果达成一致,结果要么是提交(COMMIT)事务,要么是中止(ABORT)事务。

【PJSIP高效调试技巧】:用Qt Creator诊断网络电话问题的终极指南

![【PJSIP高效调试技巧】:用Qt Creator诊断网络电话问题的终极指南](https://www.contus.com/blog/wp-content/uploads/2021/12/SIP-Protocol-1024x577.png) # 摘要 PJSIP 是一个用于网络电话和VoIP的开源库,它提供了一个全面的SIP协议的实现。本文首先介绍了PJSIP与网络电话的基础知识,并阐述了调试前所需的理论准备,包括PJSIP架构、网络电话故障类型及调试环境搭建。随后,文章深入探讨了在Qt Creator中进行PJSIP调试的实践,涵盖日志分析、调试工具使用以及调试技巧和故障排除。此外,

以客户为导向的离岸团队项目管理与敏捷转型

### 以客户为导向的离岸团队项目管理与敏捷转型 在项目开发过程中,离岸团队与客户团队的有效协作至关重要。从项目启动到进行,再到后期收尾,每个阶段都有其独特的挑战和应对策略。同时,帮助客户团队向敏捷开发转型也是许多项目中的重要任务。 #### 1. 项目启动阶段 在开发的早期阶段,离岸团队应与客户团队密切合作,制定一些指导规则,以促进各方未来的合作。此外,离岸团队还应与客户建立良好的关系,赢得他们的信任。这是一个奠定基础、确定方向和明确责任的过程。 - **确定需求范围**:这是项目启动阶段的首要任务。业务分析师必须与客户的业务人员保持密切沟通。在早期,应分解产品功能,将每个功能点逐层分

C#并发编程:加速变色球游戏数据处理的秘诀

![并发编程](https://img-blog.csdnimg.cn/1508e1234f984fbca8c6220e8f4bd37b.png) # 摘要 本文旨在深入探讨C#并发编程的各个方面,从基础到高级技术,包括线程管理、同步机制、并发集合、原子操作以及异步编程模式等。首先介绍了C#并发编程的基础知识和线程管理的基本概念,然后重点探讨了同步原语和锁机制,例如Monitor类和Mutex与Semaphore的使用。接着,详细分析了并发集合与原子操作,以及它们在并发环境下的线程安全问题和CAS机制的应用。通过变色球游戏案例,本文展示了并发编程在实际游戏数据处理中的应用和优化策略,并讨论了

深度学习 vs 传统机器学习:在滑坡预测中的对比分析

![基于 python 的滑坡地质灾害危险性预测毕业设计机器学习数据分析决策树【源代码+演示视频+数据集】](https://opengraph.githubassets.com/f6155d445d6ffe6cd127396ce65d575dc6c5cf82b0d04da2a835653a6cec1ff4/setulparmar/Landslide-Detection-and-Prediction) 参考资源链接:[Python实现滑坡灾害预测:机器学习数据分析与决策树建模](https://wenku.csdn.net/doc/3bm4x6ivu6?spm=1055.2635.3001.

多项式相关定理的推广与算法研究

### 多项式相关定理的推广与算法研究 #### 1. 定理中 $P_j$ 顺序的优化 在相关定理里,$P_j$ 的顺序是任意的。为了使得到的边界最小,需要找出最优顺序。这个最优顺序是按照 $\sum_{i} \mu_i\alpha_{ij}$ 的值对 $P_j$ 进行排序。 设 $s_j = \sum_{i=1}^{m} \mu_i\alpha_{ij} + \sum_{i=1}^{m} (d_i - \mu_i) \left(\frac{k + 1 - j}{2}\right)$ ,定理表明 $\mu f(\xi) \leq \max_j(s_j)$ 。其中,$\sum_{i}(d_i

嵌入式平台架构与安全:物联网时代的探索

# 嵌入式平台架构与安全:物联网时代的探索 ## 1. 物联网的魅力与挑战 物联网(IoT)的出现,让我们的生活发生了翻天覆地的变化。借助包含所有物联网数据的云平台,我们在驾车途中就能连接家中的冰箱,随心所欲地查看和设置温度。在这个过程中,嵌入式设备以及它们通过互联网云的连接方式发挥着不同的作用。 ### 1.1 物联网架构的基本特征 - **设备的自主功能**:物联网中的设备(事物)具备自主功能,这与我们之前描述的嵌入式系统特性相同。即使不在物联网环境中,这些设备也能正常运行。 - **连接性**:设备在遵循隐私和安全规范的前提下,与同类设备进行通信并共享适当的数据。 - **分析与决策