Estándares de seguridad de pods (PSS) y restricciones de contexto de seguridad (SCC)
Los estándares de seguridad de pods (PSS) y las políticas de seguridad de pods (PSP) de Kubernetes definen los niveles de permisos y restringen el comportamiento de los pods. De manera similar, las restricciones del contexto de seguridad (SCC) de OpenShift definen restricciones de pods específicas del motor de Kubernetes de OpenShift. Para ofrecer esta personalización, Trident habilita ciertos permisos durante la instalación. Las siguientes secciones detallan los permisos establecidos por Trident.
|
|
PSS reemplaza a las Políticas de Seguridad de Pod (PSP). PSP quedó obsoleto en Kubernetes v1.21 y se eliminará en la versión v1.25. Para obtener más información, consulte"Kubernetes: Seguridad" . |
Contexto de seguridad de Kubernetes requerido y campos relacionados
| Permiso | Descripción |
|---|---|
Privilegiado |
CSI requiere que los puntos de montaje sean bidireccionales, lo que significa que el pod del nodo Trident debe ejecutar un contenedor privilegiado. Para obtener más información, consulte"Kubernetes: Propagación de montaje" . |
Redes de host |
Requerido para el demonio iSCSI. |
IPC del host |
NFS utiliza comunicación entre procesos (IPC) para comunicarse con NFSD. |
PID del host |
Requisitos para comenzar |
Capacidades |
El |
Seccomp |
El perfil Seccomp siempre está "Sin restricciones" en contenedores privilegiados; por lo tanto, no se puede habilitar en Trident. |
SELinux |
En OpenShift, los contenedores privilegiados se ejecutan en el |
DAC |
Los contenedores privilegiados deben ejecutarse como root. Los contenedores sin privilegios se ejecutan como root para acceder a los sockets Unix requeridos por CSI. |
Estándares de seguridad de pods (PSS)
| Etiqueta | Descripción | Por defecto |
|---|---|---|
|
Permite que el controlador Trident y los nodos sean admitidos en el espacio de nombres de instalación. No cambie la etiqueta del espacio de nombres. |
|
|
|
Cambiar las etiquetas del espacio de nombres puede provocar que los pods no se programen, un "Error al crear: …" o "Advertencia: trident-csi-…". Si esto ocurre, compruebe si la etiqueta del espacio de nombres para privileged fue cambiado En ese caso, reinstale Trident.
|
Políticas de seguridad de pods (PSP)
| Campo | Descripción | Por defecto |
|---|---|---|
|
Los contenedores privilegiados deben permitir la escalada de privilegios. |
|
|
Trident no utiliza volúmenes efímeros CSI en línea. |
Vacío |
|
Los contenedores Trident no privilegiados no requieren más capacidades que el conjunto predeterminado, y a los contenedores privilegiados se les otorgan todas las capacidades posibles. |
Vacío |
|
Trident no utiliza un"Controlador FlexVolume" Por lo tanto, no están incluidos en la lista de volúmenes permitidos. |
Vacío |
|
El pod del nodo Trident monta el sistema de archivos raíz del nodo, por lo tanto, no hay ningún beneficio en configurar esta lista. |
Vacío |
|
Trident no utiliza ningún |
Vacío |
|
Trident no requiere ningún método inseguro. |
Vacío |
|
No es necesario agregar capacidades a los contenedores privilegiados. |
Vacío |
|
La gestión de la escalada de privilegios se realiza en cada pod de Trident . |
|
|
No |
Vacío |
|
Los contenedores Trident se ejecutan como root. |
|
|
El montaje de volúmenes NFS requiere que el IPC del host se comunique con |
|
|
iscsiadm requiere que la red del host se comunique con el demonio iSCSI. |
|
|
Se requiere el PID del host para comprobar si |
|
|
Trident no utiliza ningún puerto del host. |
Vacío |
|
Los pods de nodos Trident deben ejecutar un contenedor con privilegios para poder montar volúmenes. |
|
|
Los pods de nodo Trident deben escribir en el sistema de archivos del nodo. |
|
|
Los pods de nodos Trident ejecutan un contenedor privilegiado y no pueden descartar capacidades. |
|
|
Los contenedores Trident se ejecutan como root. |
|
|
Los contenedores Trident se ejecutan como root. |
|
|
Trident no utiliza |
Vacío |
|
Trident no se configura |
Vacío |
|
Los contenedores Trident se ejecutan como root. |
|
|
Los pods Trident requieren estos plugins de volumen. |
|
Restricciones del contexto de seguridad (SCC)
| Etiquetas | Descripción | Por defecto |
|---|---|---|
|
Los pods de nodo Trident montan el sistema de archivos raíz del nodo. |
|
|
El montaje de volúmenes NFS requiere que el IPC del host se comunique con |
|
|
iscsiadm requiere que la red del host se comunique con el demonio iSCSI. |
|
|
Se requiere el PID del host para comprobar si |
|
|
Trident no utiliza ningún puerto del host. |
|
|
Los contenedores privilegiados deben permitir la escalada de privilegios. |
|
|
Los pods de nodos Trident deben ejecutar un contenedor con privilegios para poder montar volúmenes. |
|
|
Trident no requiere ningún método inseguro. |
|
|
Los contenedores Trident no privilegiados no requieren más capacidades que el conjunto predeterminado, y a los contenedores privilegiados se les otorgan todas las capacidades posibles. |
Vacío |
|
No es necesario agregar capacidades a los contenedores privilegiados. |
Vacío |
|
Los contenedores Trident se ejecutan como root. |
|
|
Este SCC es específico de Trident y está vinculado a su usuario. |
Vacío |
|
Los pods de nodo Trident deben escribir en el sistema de archivos del nodo. |
|
|
Los pods de nodos Trident ejecutan un contenedor privilegiado y no pueden descartar capacidades. |
|
|
Los contenedores Trident se ejecutan como root. |
|
|
Trident no se configura |
Vacío |
|
Los contenedores privilegiados siempre se ejecutan "sin restricciones". |
Vacío |
|
Los contenedores Trident se ejecutan como root. |
|
|
Se proporciona una entrada para vincular este SCC al usuario Trident en el espacio de nombres Trident . |
n / A |
|
Los pods Trident requieren estos plugins de volumen. |
|