跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
Kubernetes安全
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
= Kubernetes安全 = == 介绍 == Kubernetes安全是保障集群资源、工作负载和用户访问权限的关键领域。它涵盖身份认证(Authentication)、授权(Authorization)、网络策略(Network Policies)、机密管理(Secrets Management)和运行时安全(Runtime Security)等核心机制。通过合理配置这些组件,可以防止未授权访问、数据泄露和恶意攻击。 == 核心安全机制 == === 1. 身份认证(Authentication) === Kubernetes支持多种认证方式: * **客户端证书**:基于X.509证书的认证。 * **Bearer Tokens**:用于ServiceAccount或OIDC集成。 * **Webhook**:委托外部服务验证身份。 示例:查看当前用户凭据 <syntaxhighlight lang="bash"> kubectl config view --minify --raw </syntaxhighlight> === 2. 授权(Authorization) === 通过RBAC(基于角色的访问控制)定义权限: * **Role**:命名空间内的权限集合。 * **ClusterRole**:集群范围的权限。 * **RoleBinding/ClusterRoleBinding**:将角色绑定到用户或组。 示例:创建只读角色 <syntaxhighlight lang="yaml"> apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: default name: pod-reader rules: - apiGroups: [""] resources: ["pods"] verbs: ["get", "watch", "list"] </syntaxhighlight> === 3. 网络策略(Network Policies) === 限制Pod间通信的规则,需CNI插件支持(如Calico)。 示例:禁止所有入站流量 <syntaxhighlight lang="yaml"> apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: name: deny-all-ingress spec: podSelector: {} policyTypes: ["Ingress"] </syntaxhighlight> === 4. 机密管理(Secrets) === 敏感数据(如密码、API密钥)应通过Secrets存储,而非直接写入配置。 示例:创建Secret <syntaxhighlight lang="bash"> echo -n 'admin' | base64 # 输出:YWRtaW4= echo -n 'password123' | base64 # 输出:cGFzc3dvcmQxMjM= </syntaxhighlight> <syntaxhighlight lang="yaml"> apiVersion: v1 kind: Secret metadata: name: db-secret type: Opaque data: username: YWRtaW4= password: cGFzc3dvcmQxMjM= </syntaxhighlight> === 5. Pod安全策略(PSP)与替代方案 === PSP(已弃用)可通过PodSecurity Admission替代,限制Pod权限: * **Restricted**:禁止特权模式。 * **Baseline**:允许部分低风险权限。 == 实际案例 == === 场景:多租户隔离 === 通过组合RBAC和NetworkPolicy实现: 1. 为每个租户创建独立命名空间。 2. 使用RBAC限制租户只能访问自身命名空间。 3. 配置NetworkPolicy阻止跨租户Pod通信。 <mermaid> graph LR TenantA[租户A] -->|RoleBinding| NamespaceA TenantB[租户B] -->|RoleBinding| NamespaceB NamespaceA -->|NetworkPolicy| Deny[拒绝其他命名空间] NamespaceB -->|NetworkPolicy| Deny </mermaid> == 安全最佳实践 == * 启用审计日志(Audit Logging)监控关键操作。 * 定期轮换证书和密钥。 * 使用PodSecurityContext限制容器权限: <syntaxhighlight lang="yaml"> securityContext: runAsNonRoot: true allowPrivilegeEscalation: false </syntaxhighlight> == 数学表达 == 在加密场景中,密钥强度常通过熵衡量: <math>H = -\sum_{i=1}^{n} P(x_i) \log_2 P(x_i)</math> 其中<math>H</math>为熵值,<math>P(x_i)</math>为符号出现概率。 == 总结 == Kubernetes安全需要多层次防御,从认证授权到运行时隔离。通过合理配置RBAC、NetworkPolicy和Secrets,结合持续监控,可显著降低集群风险。初学者应从最小权限原则出发,逐步实践高级策略如mTLS和OPA(Open Policy Agent)。 [[Category:集成部署]] [[Category:Kubernetes]] [[Category:Kubernetes核心概念]]
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)