Pod Security Standards (PSS) und Security Context Constraints (SCC)
Kubernetes Pod Security Standards (PSS) und Pod Security Policies (PSP) definieren Berechtigungsebenen und schränken das Verhalten von Pods ein. OpenShift Security Context Constraints (SCC) definieren ebenfalls die Pod-Einschränkung speziell für die OpenShift Kubernetes Engine. Zur Bereitstellung dieser Anpassung ermöglicht Astra Trident während der Installation bestimmte Berechtigungen. In den folgenden Abschnitten werden die Berechtigungen von Astra Trident erläutert.
PSS ersetzt Pod Security Policies (PSP). PSP war in Kubernetes v1.21 veraltet und wird in v1.25 entfernt. Weitere Informationen finden Sie unter "Kubernetes: Sicherheit". |
Erforderlicher Kubernetes-Sicherheitskontext und zugehörige Felder
Berechtigung | Beschreibung |
---|---|
Privileged |
Bei CSI müssen Mount-Punkte bidirektional sein. Das Trident Node-POD muss einen privilegierten Container ausführen. Weitere Informationen finden Sie unter "Kubernetes: Mount-Ausbreitung". |
Host-Netzwerk |
Erforderlich für den iSCSI-Daemon. |
Host-IPC |
NFS nutzt Prozesskommunikation (IPC) mit dem NFSD. |
Host-PID |
Erforderlich für den Start |
Sorgen |
Diese |
Abt |
Seccomp-Profil ist in privilegierten Containern immer „unbegrenzt“; daher kann es in Astra Trident nicht aktiviert werden. |
SELinux |
Auf OpenShift werden privilegierte Container in der Domäne („Super Privileged Container“) ausgeführt |
DAC |
Privilegierte Container müssen als Root ausgeführt werden. Nicht privilegierte Container werden als Root ausgeführt, um auf unix-Sockets zuzugreifen, die von CSI benötigt werden. |
Pod-Sicherheitsstandards (PSS)
Etikett | Beschreibung | Standard |
---|---|---|
|
Ermöglicht die Aufnahme der Trident Controller und Knoten im Namespace für die Installation. Ändern Sie nicht die Namespace-Bezeichnung. |
|
Das Ändern der Namespace-Labels kann dazu führen, dass Pods nicht geplant werden, ein „Error Creating: …“ oder „Warnung: trident-csi-…“. Überprüfen Sie in diesem Fall, ob die Namespace-Bezeichnung für privileged geändert wurde. Falls ja, installieren Sie Trident neu.
|
Pod-Sicherheitsrichtlinien (PSP)
Feld | Beschreibung | Standard |
---|---|---|
|
Privilegierte Container müssen die Eskalation von Berechtigungen ermöglichen. |
|
|
Trident verwendet keine kurzlebigen CSI-Inline-Volumes. |
Leer |
|
Für Trident Container ohne Privilegien sind nicht mehr Funktionen erforderlich als für die Standardwerte. Privilegierte Container erhalten alle möglichen Funktionen. |
Leer |
|
Trident verwendet keinen "FlexVolume-Treiber", daher sind sie nicht in der Liste der erlaubten Volumes enthalten. |
Leer |
|
Der Trident-Node-Pod hängt das Root-Dateisystem des Node zusammen, daher bietet es keinen Vorteil, diese Liste zu setzen. |
Leer |
|
Trident verwendet keine |
Leer |
|
Trident erfordert keine unsicheren |
Leer |
|
Zu privilegierten Containern müssen keine Funktionen hinzugefügt werden. |
Leer |
|
In jedem Trident Pod werden Berechtigungen erteilt. |
|
|
Nein |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Für das Mounten von NFS-Volumes ist Host-IPC zur Kommunikation mit erforderlich |
|
|
Iscsiadm erfordert, dass das Hostnetzwerk mit dem iSCSI-Daemon kommunizieren kann. |
|
|
Host-PID ist erforderlich, um zu überprüfen, ob |
|
|
Trident verwendet keine Host Ports. |
Leer |
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes mounten zu können. |
|
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident Node-Pods führen einen privilegierten Container aus und können Funktionen nicht ablegen. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident verwendet nicht |
Leer |
|
Trident ist nicht festgelegt |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Pods erfordern diese Volume-Plug-ins. |
|
Sicherheitskontexteinschränkungen (SCC)
Etiketten | Beschreibung | Standard |
---|---|---|
|
Trident-Node-Pods mounten das Root-Dateisystem des Node. |
|
|
Für das Mounten von NFS-Volumes muss Host IPC mit kommunizieren |
|
|
Iscsiadm erfordert, dass das Hostnetzwerk mit dem iSCSI-Daemon kommunizieren kann. |
|
|
Host-PID ist erforderlich, um zu überprüfen, ob |
|
|
Trident verwendet keine Host Ports. |
|
|
Privilegierte Container müssen die Eskalation von Berechtigungen ermöglichen. |
|
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes mounten zu können. |
|
|
Trident erfordert keine unsicheren |
|
|
Für Trident Container ohne Privilegien sind nicht mehr Funktionen erforderlich als für die Standardwerte. Privilegierte Container erhalten alle möglichen Funktionen. |
Leer |
|
Zu privilegierten Containern müssen keine Funktionen hinzugefügt werden. |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Dieses SCC ist speziell für Trident bestimmt und an den Anwender gebunden. |
Leer |
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident Node-Pods führen einen privilegierten Container aus und können Funktionen nicht ablegen. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident ist nicht festgelegt |
Leer |
|
Privilegierte Container laufen immer „unbegrenzt“. |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Es ist ein Eintrag verfügbar, um diesen SCC an den Trident-Benutzer im Trident Namespace zu binden. |
k. A. |
|
Trident Pods erfordern diese Volume-Plug-ins. |
|