1.开启 Kubernetes 集群的默认安全配置:开启 RBAC 鉴权并实现基于 namespace 的软隔离;开启secrets encryption 能力,增强敏感信息保护;基于 Kubernetes benchmarks 进行相应的安全配置;
2.开启 NodeRestriction, AlwaysPullImages, PodSecurityPolicy 等相关 admission controllers;
3.通过 PSP 限制 pod 部署的特权模式,同时控制其运行时刻 SecurityContext;
4.配置 NetworkPolicy;
5.使用 Resource Quota & Limit Range 限制租户的资源使用配额;
6.在应用运行时刻遵循权限的最小化原则,尽可能缩小 pod 内容器的系统权限;
7.Log everything;
8.对接监控系统,实现容器应用维度的监控。
答复内容摘自《云原生技术与架构实践年货小红书》,这本电子书收录开发者藏经阁
下载连接:https://developer.aliyun.com/topic/download?id=1127
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
阿里云拥有国内全面的云原生产品技术以及大规模的云原生应用实践,通过全面容器化、核心技术互联网化、应用 Serverless 化三大范式,助力制造业企业高效上云,实现系统稳定、应用敏捷智能。拥抱云原生,让创新无处不在。