Pod Security Standards (PSS) und Security Context Constraints (SCC)
Kubernetes Pod Security Standards (PSS) und Pod Security Policies (PSP) definieren Berechtigungsebenen und schränken das Verhalten von Pods ein. OpenShift Security Context Constraints (SCC) definieren ebenfalls die Pod-Einschränkung speziell für die OpenShift Kubernetes Engine. Um diese Anpassung zu ermöglichen, aktiviert Trident bestimmte Berechtigungen während der Installation. In den folgenden Abschnitten werden die von Trident festgelegten Berechtigungen beschrieben.
PSS ersetzt Pod Security Policies (PSP). PSP war in Kubernetes v1.21 veraltet und wird in v1.25 entfernt. Weitere Informationen finden Sie unter "Kubernetes: Sicherheit". |
Erforderlicher Kubernetes-Sicherheitskontext und zugehörige Felder
Berechtigung | Beschreibung |
---|---|
Privileged |
Bei CSI müssen Mount-Punkte bidirektional sein. Das Trident Node-POD muss einen privilegierten Container ausführen. Weitere Informationen finden Sie unter "Kubernetes: Mount-Ausbreitung". |
Host-Netzwerk |
Für den iSCSI-Daemon erforderlich. |
Host-IPC |
NFS nutzt Prozesskommunikation (IPC) mit dem NFSD. |
Host-PID |
Erforderlich für den Start |
Sorgen |
Der |
Abt |
Seccomp-Profil ist in privilegierten Containern immer „unbeschränkt“; daher kann es in Trident nicht aktiviert werden. |
SELinux |
Auf OpenShift werden privilegierte Container in der Domäne („Super Privileged Container“) ausgeführt |
DAC |
Privilegierte Container müssen als Root ausgeführt werden. Nicht privilegierte Container werden als Root ausgeführt, um auf unix-Sockets zuzugreifen, die von CSI benötigt werden. |
Pod-Sicherheitsstandards (PSS)
Etikett | Beschreibung | Standard |
---|---|---|
|
Ermöglicht die Aufnahme der Trident Controller und Knoten im Namespace für die Installation. Ändern Sie nicht die Namespace-Bezeichnung. |
|
Das Ändern der Namespace-Labels kann dazu führen, dass Pods nicht geplant werden, ein „Error Creating: …“ oder „Warnung: trident-csi-…“. Wenn dies geschieht, prüfen Sie, ob die Namespace-Bezeichnung für verwendet wird privileged Wurde geändert. Falls ja, installieren Sie Trident neu.
|
Pod-Sicherheitsrichtlinien (PSP)
Feld | Beschreibung | Standard |
---|---|---|
|
Privilegierte Container müssen die Eskalation von Berechtigungen ermöglichen. |
|
|
Trident verwendet keine kurzlebigen CSI-Inline-Volumes. |
Leer |
|
Für Trident Container ohne Privilegien sind nicht mehr Funktionen erforderlich als für die Standardwerte. Privilegierte Container erhalten alle möglichen Funktionen. |
Leer |
|
Trident verwendet kein a "FlexVolume-Treiber", Sie sind daher nicht in die Liste der zulässigen Volumen. |
Leer |
|
Der Trident-Node-Pod hängt das Root-Dateisystem des Node zusammen, daher bietet es keinen Vorteil, diese Liste zu setzen. |
Leer |
|
Trident verwendet keine |
Leer |
|
Trident erfordert keine Unsicherheit |
Leer |
|
Zu privilegierten Containern müssen keine Funktionen hinzugefügt werden. |
Leer |
|
In jedem Trident Pod werden Berechtigungen erteilt. |
|
|
Nein |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Das Mounten von NFS-Volumes erfordert die Kommunikation zwischen dem Host IPC und dem |
|
|
Iscsiadm erfordert, dass das Hostnetzwerk mit dem iSCSI-Daemon kommunizieren kann. |
|
|
Host PID ist erforderlich, um zu überprüfen, ob |
|
|
Trident verwendet keine Host Ports. |
Leer |
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes mounten zu können. |
|
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident Node-Pods führen einen privilegierten Container aus und können Funktionen nicht ablegen. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident wird nicht verwendet |
Leer |
|
Trident ist nicht eingerichtet |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Trident Pods erfordern diese Volume-Plug-ins. |
|
Sicherheitskontexteinschränkungen (SCC)
Etiketten | Beschreibung | Standard |
---|---|---|
|
Trident-Node-Pods mounten das Root-Dateisystem des Node. |
|
|
Das Mounten von NFS-Volumes erfordert die Kommunikation zwischen dem Host IPC und dem |
|
|
Iscsiadm erfordert, dass das Hostnetzwerk mit dem iSCSI-Daemon kommunizieren kann. |
|
|
Host PID ist erforderlich, um zu überprüfen, ob |
|
|
Trident verwendet keine Host Ports. |
|
|
Privilegierte Container müssen die Eskalation von Berechtigungen ermöglichen. |
|
|
Trident Node-Pods müssen einen privilegierten Container ausführen, um Volumes mounten zu können. |
|
|
Trident erfordert keine Unsicherheit |
|
|
Für Trident Container ohne Privilegien sind nicht mehr Funktionen erforderlich als für die Standardwerte. Privilegierte Container erhalten alle möglichen Funktionen. |
Leer |
|
Zu privilegierten Containern müssen keine Funktionen hinzugefügt werden. |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Dieses SCC ist speziell für Trident bestimmt und an den Anwender gebunden. |
Leer |
|
Trident Node-Pods müssen in das Node-Dateisystem schreiben. |
|
|
Trident Node-Pods führen einen privilegierten Container aus und können Funktionen nicht ablegen. |
|
|
Trident Container werden als Root ausgeführt. |
|
|
Trident ist nicht eingerichtet |
Leer |
|
Privilegierte Container laufen immer „unbegrenzt“. |
Leer |
|
Trident Container werden als Root ausgeführt. |
|
|
Es ist ein Eintrag verfügbar, um diesen SCC an den Trident-Benutzer im Trident Namespace zu binden. |
k. A. |
|
Trident Pods erfordern diese Volume-Plug-ins. |
|