Pod必备知识: SecurityContexts

本文涉及的产品
访问控制,不限时长
简介: Security Context主要用于限制容器的行为,从而保障系统和其他容器的安全。这一块的能力不是 Kubernetes 或者容器 runtime 本身的能力,而是 Kubernetes 和 runtime 通过用户的配置,最后下传到内核里,再通过内核的机制让 SecurityContext 来生效。所以这里介绍的内容,会比较简单或者说比较抽象一点。1.容器级别的Security Context:仅对指定容器生效2.Pod级别的Security Context:对指定Pod中的所有容器生效3.Pod Security Policies(PSP):对集群内所有Pod生效

所属技术领域:

Pod

|名词定义|

Security Context主要用于限制容器的行为,从而保障系统和其他容器的安全。这一块的能力不是 Kubernetes 或者容器 runtime 本身的能力,而是 Kubernetes 和 runtime 通过用户的配置,最后下传到内核里,再通过内核的机制让 SecurityContext 来生效。所以这里介绍的内容,会比较简单或者说比较抽象一点。
1.容器级别的Security Context:仅对指定容器生效
2.Pod级别的Security Context:对指定Pod中的所有容器生效
3.Pod Security Policies(PSP):对集群内所有Pod生效

|技术特点|

 权限和访问控制设置项:
1.Discretionary Access Control:根据用户id和组id来控制文件访问权限
2.SELinux:通过SELinux的策略配置控制用户,进程等对文件等访问控制
3.Privileged:容器是否为特权行为模式
4.Linux Capabilities:给特定进程配置privileged能力
5.AppArmor:控制可执行文件的访问控制权限(读写文件/目录,网络端口读写等)
6.Seccomp:控制进程可以操作的系统调用
7.AllowPrivilegeEscalation:控制一个进程是否能有比其父进程获取更多的权限
最后其实都是落到内核来控制它的一些权限。
图片.png

上图是对 pod 级别和容器级别配置 SecurityContext 的一个例子,如果大家对这些内容有更多的需求,可以根据这些信息去搜索更深入的资料来学习。
 securityContext的设置
kubernetes中有个字段叫securityContext,即安全上下文,它用于定义Pod或Container的权限和访问控制设置。其设置包括:

Discretionary Access Control: 根据用户ID(UID)和组ID(GID)来限制其访问资源(如:文件)的权限
针对pod设置:

apiVersion: v1
kind: Pod
metadata:
name: security-context-demo
spec:
securityContext:

runAsUser: 1000
fsGroup: 2000

volumes:

  • name: sec-ctx-vol
    emptyDir: {}
    containers:
  • name: sec-ctx-demo
    image: gcr.io/google-samples/node-hello:1.0
    volumeMounts:

    • name: sec-ctx-vol
      mountPath: /data/demo

    securityContext:
    allowPrivilegeEscalation: false
    针对container设置:

apiVersion: v1
kind: Pod
metadata:
name: security-context-demo-2
spec:
securityContext:

runAsUser: 1000

containers:

  • name: sec-ctx-demo-2
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:

    runAsUser: 2000
    allowPrivilegeEscalation: false

    Security Enhanced Linux (SELinux): 给容器指定SELinux labels

...
securityContext:
seLinuxOptions:

level: "s0:c123,c456"

Running as privileged or unprivileged:以privileged或unprivileged权限运行
apiVersion: v1
kind: Pod
metadata:
name: security-context-demo-4
spec:
containers:

  • name: sec-ctx-4
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:

    privileged: true

    Linux Capabilities: 给某个特定的进程privileged权限,而不用给root用户所有的privileged权限

apiVersion: v1
kind: Pod
metadata:
name: security-context-demo-4
spec:
containers:

  • name: sec-ctx-4
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:

    capabilities:
      add: ["NET_ADMIN", "SYS_TIME"]

    AppArmor: 使用程序文件来限制单个程序的权限

Seccomp: 限制一个进程访问文件描述符的权限

AllowPrivilegeEscalation: 控制一个进程是否能比其父进程获取更多的权限,AllowPrivilegeEscalation的值是bool值,如果一个容器以privileged权限运行或具有CAP_SYS_ADMIN权限,则AllowPrivilegeEscalation的值将总是true。

apiVersion: v1
kind: Pod
metadata:
name: security-context-demo-2
spec:
securityContext:

runAsUser: 1000

containers:

  • name: sec-ctx-demo-2
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:

    runAsUser: 2000
    allowPrivilegeEscalation: false

    注意:要开启容器的privileged权限,需要提前在kube-apiserver和kubelet启动时添加参数--allow-privileged=true,默认已添加。

|资料来源|

技术特点:https://www.cnblogs.com/sunsky303/p/11090540.html

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
7月前
|
Kubernetes 监控 容器
k8s学习-CKA真题-监控Pod日志
k8s学习-CKA真题-监控Pod日志
112 0
|
存储 Kubernetes NoSQL
k8s 学习九,pod 知识点 上
k8s 学习九,pod 知识点 上
216 0
|
存储 Kubernetes 安全
Kubernetes必备知识: PersistentVolumeClaim
PersistentVolumeClaim(简称PVC)是用户存储的请求,PVC消耗PV的资源,可以请求特定的大小和访问模式,需要指定归属于某个Namespace,在同一个Namespace的Pod才可以指定对应的PVC。 当需要不同性质的PV来满足存储需求时,可以使用StorageClass来实现。 每个 PVC 中都包含一个 spec 规格字段和一个 status 声明状态字段。
3756 0
Kubernetes必备知识: PersistentVolumeClaim
|
存储 Kubernetes NoSQL
【k8s 系列】k8s 学习九,pod 知识点 上
在 K8S 中, pod 是一个非常关键的存在,我们一起来看看 pod 具体是个什么?
171 0
|
Kubernetes API 调度
pod 知识点 下
pod 知识点 下
|
设计模式 Kubernetes Cloud Native
【探索 Kubernetes|作业管理篇 系列 7】探究 Pod 有什么用,为什么需要它
【探索 Kubernetes|作业管理篇 系列 7】探究 Pod 有什么用,为什么需要它
115 1
|
Prometheus 运维 Kubernetes
Kubernetes HPA 的三个误区与避坑指南
云计算带来的优势之一便是弹性能力,云原生场景下 Kubernetes 提供了水平弹性扩容能力(HPA),让应用可以随着实时指标进行扩/缩。然而 HPA 的实际工作情况可能和我们直观预想的情况是不一样的,这里面存在一些认知误区。本文总结了一下 EDAS 用户在使用 HPA 时常遇到的三个认知误区。
331 6
Kubernetes HPA 的三个误区与避坑指南
|
存储 Kubernetes API
【k8s 系列】k8s 学习十,pod 知识点 下
上一篇分享了 pod 的基本知识点,有 K8S 环境的小伙伴还是可以用起来的,还对比较简单,知道了 pod 的 yaml 文件结构,标识,基本的创建 pod 和删除 pod 的用法等等,我们继续
129 0
|
存储 Kubernetes Cloud Native
一图揭开 Kubernetes Pod 活动面纱
毫不夸张地说,Kubernetes 是一个颠覆性云原生生态编排平台,因为它为云部署提供了可扩展性、速度、可移植性以及可观察性。尽管它带来了一个包含强大功能和选项的完整生态系统并简化了复杂的部署,但它也有其自身的挑战。
88 0
|
资源调度 Kubernetes 固态存储
k8s-Pod调度策略(入门攻略)
k8s-Pod调度策略(入门攻略)
376 1