|
Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official. |
|
Esta é uma documentação não divulgada para Admission Controller 1.34-dev. |
Políticas sensíveis ao contexto
Os desenvolvedores podem criar políticas que buscam informações de um cluster Kubernetes em tempo de execução. Estas são políticas sensíveis ao contexto. Políticas sensíveis ao contexto podem determinar se um AdmissionRequest é aceitável usando informações de recursos implantados no cluster.
|
Políticas sensíveis ao contexto estão disponíveis apenas em versões SUSE Security Admission Controller ≥ v1.6.0. |
O controle de quais recursos uma política pode acessar no cluster é feito pela Conta de Serviço do servidor de políticas. Um administrador do cluster controla o que uma política pode acessar por meio das regras RBAC do Kubernetes. Políticas sensíveis ao contexto têm apenas acesso leitura aos recursos solicitados.
Por razões de segurança, apenas políticas ClusterAdmissionPolicy podem buscar informações do cluster Kubernetes. Isso ocorre porque usuários não privilegiados podem implantar recursos AdmissionPolicy.
Se um usuário não privilegiado implantar uma política sensível ao contexto como um AdmissionPolicy, o sistema:
-
Bloqueia todas as tentativas de acessar recursos do Kubernetes.
-
Relata-as ao administrador do cluster.
Por padrão, Admission Controller bloqueia todos os recursos do cluster. Um administrador SUSE Security Admission Controller define quais recursos do Kubernetes cada política sensível ao contexto pode ler. contextAwareResources para fazer isso.
O seguinte exemplo implanta uma política que requer acesso aos recursos Deployment e Pod:
apiVersion: policies.kubewarden.io/v1
kind: ClusterAdmissionPolicy
metadata:
name: context-aware-policy
namespace: default
spec:
policyServer: default
module: "registry://ghcr.io/kubewarden/policies/context-aware-policy:v1.0.0"
settings: {}
contextAwareResources:
- apiVersion: "apps/v1"
kind: "deployment"
- apiVersion: "v1"
kind: "pod"
rules:
- apiGroups: ["apps"]
apiVersions: ["v1"]
resources: ["deployment"]
operations:
- CREATE
- UPDATE
mutating: false
Uma vez implantada, esta política pode ler os dados dos recursos deployment e pod.
Os autores de políticas fornecem listas de recursos do Kubernetes para sua política sensível ao contexto. Os autores de políticas fazem isso anotando a política. Os administradores SUSE Security Admission Controller visualizam os metadados da política usando o comando kwctl inspect. Eles podem obter uma lista de recursos aos quais a política precisa de acesso. Um administrador usa esta lista para preencher a definição ClusterAdmissionPolicy.
|
Para prevenir abusos do sistema, os administradores SUSE Security Admission Controller devem revisar os recursos que a política acessa. Por exemplo, uma política que avalia objetos de entrada teria boas razões para ler os recursos As políticas devem ter o mínimo de acesso necessário para funcionar corretamente. |
|
A identificação de recursos do Kubernetes usa Normalmente, Para um recurso kernel, o primeiro não funcionará, o segundo funcionará.
Todos os outros recursos do Kubernetes precisam da definição completa: |
Leituras adicionais
Você pode encontrar informações mais detalhadas sobre políticas sensíveis ao contexto em esta seção da documentação de referência.