使用名字空间标签来实施 Pod 安全性标准

特权(privileged)基线(baseline)受限(restricted) 这三种策略涵盖了广泛安全范围,并由 Pod 安全 准入控制器实现。

准备开始

你的 Kubernetes 服务器版本必须不低于版本 v1.22. 要获知版本信息,请输入 kubectl version.

通过名字空间标签来要求实施 baseline Pod 容器标准

下面的清单定义了一个 my-baseline-namespace 名字空间,其中

  • 阻止任何不满足 baseline 策略要求的 Pods;
  • 针对任何无法满足 restricted 策略要求的、已创建的 Pod 为用户生成警告信息, 并添加审计注解;
  • baselinerestricted 策略的版本锁定到 v1.25。
  1. apiVersion: v1
  2. kind: Namespace
  3. metadata:
  4. name: my-baseline-namespace
  5. labels:
  6. pod-security.kubernetes.io/enforce: baseline
  7. pod-security.kubernetes.io/enforce-version: v1.25
  8. # 我们将这些标签设置为我们所 _期望_ 的 `enforce` 级别
  9. pod-security.kubernetes.io/audit: restricted
  10. pod-security.kubernetes.io/audit-version: v1.25
  11. pod-security.kubernetes.io/warn: restricted
  12. pod-security.kubernetes.io/warn-version: v1.25

使用 kubectl label 为现有名字空间添加标签

说明:

在添加或变更 enforce 策略(或版本)标签时,准入插件会测试名字空间中的每个 Pod 以检查其是否满足新的策略。不符合策略的情况会被以警告的形式返回给用户。

在刚开始为名字空间评估安全性策略变更时,使用 --dry-run 标志是很有用的。 Pod 安全性标准会在 dry run(试运行) 模式下运行,在这种模式下会生成新策略如何处理现有 Pod 的信息, 但不会真正更新策略。

  1. kubectl label --dry-run=server --overwrite ns --all \
  2. pod-security.kubernetes.io/enforce=baseline

应用到所有名字空间

如果你是刚刚开始使用 Pod 安全性标准,一种比较合适的初始步骤是针对所有名字空间为类似 baseline 这种比较严格的安全级别配置审计注解。

  1. kubectl label --overwrite ns --all \
  2. pod-security.kubernetes.io/audit=baseline \
  3. pod-security.kubernetes.io/warn=baseline

注意,这里没有设置 enforce 级别,因而没有被显式评估的名字空间可以被识别出来。 你可以使用下面的命令列举那些没有显式设置 enforce 级别的名字空间:

  1. kubectl get namespaces --selector='!pod-security.kubernetes.io/enforce'

应用到单个名字空间

你也可以更新特定的名字空间。下面的命令将 enforce=restricted 策略应用到 my-existing-namespace 名字空间,将 restricted 策略的版本锁定到 v1.25。

  1. kubectl label --overwrite ns my-existing-namespace \
  2. pod-security.kubernetes.io/enforce=restricted \
  3. pod-security.kubernetes.io/enforce-version=v1.25