vssueId | titlePrefix | layout | description | meta | |||||
---|---|---|---|---|---|---|---|---|---|
108 |
为Pod或Container配置Security Context |
LearningLayout |
Kubernetes教程_为Pod容器组或Container容器配置Security Context安全上下文 |
|
参考文档:Kubernetes 文档 Configure a Security Context for a Pod or Container
Security Context(安全上下文)用来限制容器对宿主节点的可访问范围,以避免容器非法操作宿主节点的系统级别的内容,使得节点的系统或者节点上其他容器组受到影响。
Security Context可以按照如下几种方式设定:
-
访问权限控制:是否可以访问某个对象(例如文件)是基于 userID(UID)和 groupID(GID) 的
-
Security Enhanced Linux (SELinux):为对象分配Security标签
-
以 privileged(特权)模式运行
-
Linux Capabilities:为容器组(或容器)分配一部分特权,而不是 root 用户的所有特权
-
AppArmor:自 Kubernetes v1.4 以来,一直处于 beta 状态
-
Seccomp:过滤容器中进程的系统调用(system call)
-
AllowPrivilegeEscalation(允许特权扩大):此项配置是一个布尔值,定义了一个进程是否可以比其父进程获得更多的特权,直接效果是,容器的进程上是否被设置 no_new_privs 标记。当出现如下情况时,AllowPrivilegeEscalation 的值始终为 true:
- 容器以 privileged 模式运行
- 容器拥有 CAP_SYS_ADMIN 的 Linux Capability
如需要了解更多关于 Linux 安全机制方面的信息,请参考 Overview Of Linux Kernel Security Features
本文从以下几个方面介绍如何在 Kubernetes 中配置 Security Context
详细信息请点击对应链接。