Pod-Sicherheitsstandards (PSS) und Sicherheitskontextbeschränkungen (SCC)
Die Kubernetes Pod Security Standards (PSS) und Pod Security Policies (PSP) definieren Berechtigungsstufen und schränken das Verhalten von Pods ein. OpenShift Security Context Constraints (SCC) definieren analog dazu Pod-Beschränkungen, die spezifisch für die OpenShift Kubernetes Engine sind. Um diese Anpassung zu ermöglichen, aktiviert Trident während der Installation bestimmte Berechtigungen. In den folgenden Abschnitten werden die von Trident festgelegten Berechtigungen detailliert beschrieben.
|
|
PSS ersetzt Pod Security Policies (PSP). PSP wurde in Kubernetes v1.21 als veraltet markiert und wird in v1.25 entfernt. Weitere Informationen finden Sie unter"Kubernetes: Sicherheit" . |
Erforderlicher Kubernetes-Sicherheitskontext und zugehörige Felder
| Erlaubnis | Beschreibung |
|---|---|
Privilegiert |
CSI erfordert bidirektionale Mount-Punkte, was bedeutet, dass auf dem Trident -Node-Pod ein privilegierter Container ausgeführt werden muss. Weitere Informationen finden Sie unter"Kubernetes: Mount-Propagation" . |
Host-Netzwerk |
Erforderlich für den iSCSI-Daemon. |
Host-IPC |
NFS nutzt Interprozesskommunikation (IPC) zur Kommunikation mit dem NFSD. |
Host-PID |
Erforderlich zum Starten |
Funktionen |
Der |
Seccomp |
Das Seccomp-Profil ist in privilegierten Containern immer "Unconfided"; daher kann es in Trident nicht aktiviert werden. |
SELinux |
Auf OpenShift werden privilegierte Container in der |
DAC |
Privilegierte Container müssen als Root ausgeführt werden. Nicht privilegierte Container werden als Root ausgeführt, um auf die von CSI benötigten Unix-Sockets zuzugreifen. |
Pod-Sicherheitsstandards (PSS)
| Etikett | Beschreibung | Standard |
|---|---|---|
|
Ermöglicht es dem Trident Controller und den Knoten, in den Installations-Namespace aufgenommen zu werden. Ändern Sie die Namespace-Bezeichnung nicht. |
|
|
|
Das Ändern der Namespace-Labels kann dazu führen, dass Pods nicht eingeplant werden, eine Fehlermeldung wie „Fehler beim Erstellen: …“ oder „Warnung: trident-csi-…“ erscheint. Wenn dies der Fall ist, prüfen Sie, ob die Namespace-Bezeichnung für privileged wurde geändert. Installieren Sie Trident in diesem Fall neu.
|
Pod-Sicherheitsrichtlinien (PSP)
| Feld | Beschreibung | Standard |
|---|---|---|
|
Privilegierte Container müssen eine Rechteausweitung ermöglichen. |
|
|
Trident verwendet keine Inline-CSI-Ephemeralvolumina. |
Leer |
|
Nicht privilegierte Trident Container benötigen keine weiteren Berechtigungen als die Standardberechtigungen, während privilegierten Containern alle möglichen Berechtigungen gewährt werden. |
Leer |
|
Trident verwendet keine"FlexVolume-Treiber" Daher sind sie nicht in der Liste der zulässigen Bände enthalten. |
Leer |
|
Der Trident -Node-Pod mountet das Root-Dateisystem des Nodes, daher bringt das Festlegen dieser Liste keinen Vorteil. |
Leer |
|
Trident verwendet keine |
Leer |
|
Trident benötigt keine unsicheren… |
Leer |
|
Für privilegierte Container müssen keine zusätzlichen Funktionen hinzugefügt werden. |
Leer |
|
Die Gewährung von Privilegienerweiterungen wird in jedem Trident -Pod gehandhabt. |
|
|
NEIN |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Das Einbinden von NFS-Volumes erfordert die Kommunikation zwischen Host und IPC. |
|
|
iscsiadm benötigt das Host-Netzwerk zur Kommunikation mit dem iSCSI-Daemon. |
|
|
Die Host-PID wird benötigt, um zu prüfen, ob |
|
|
Trident verwendet keine Host-Ports. |
Leer |
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes einzubinden. |
|
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident -Node-Pods führen einen privilegierten Container aus und können keine Capabilities verlieren. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident verwendet nicht |
Leer |
|
Trident lässt sich nicht einstellen |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Pods benötigen diese Volumen-Plugins. |
|
Sicherheitskontextbeschränkungen (SCC)
| Labels | Beschreibung | Standard |
|---|---|---|
|
Trident Node-Pods mounten das Root-Dateisystem des Nodes. |
|
|
Das Einbinden von NFS-Volumes erfordert die Kommunikation zwischen Host und IPC. |
|
|
iscsiadm benötigt das Host-Netzwerk zur Kommunikation mit dem iSCSI-Daemon. |
|
|
Die Host-PID wird benötigt, um zu prüfen, ob |
|
|
Trident verwendet keine Host-Ports. |
|
|
Privilegierte Container müssen eine Rechteausweitung ermöglichen. |
|
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes einzubinden. |
|
|
Trident benötigt keine unsicheren… |
|
|
Nicht privilegierte Trident Container benötigen keine weiteren Berechtigungen als die Standardberechtigungen, während privilegierten Containern alle möglichen Berechtigungen gewährt werden. |
Leer |
|
Für privilegierte Container müssen keine zusätzlichen Funktionen hinzugefügt werden. |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Diese SCC ist spezifisch für Trident und an ihren Benutzer gebunden. |
Leer |
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident -Node-Pods führen einen privilegierten Container aus und können keine Capabilities verlieren. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident lässt sich nicht einstellen |
Leer |
|
Privilegierte Container laufen immer "Unconfided". |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Es wird ein Eintrag bereitgestellt, um diese SCC an den Trident Benutzer im Trident -Namensraum zu binden. |
n/a |
|
Trident Pods benötigen diese Volumen-Plugins. |
|