Standard di sicurezza dei pod (PSS) e vincoli di contesto di sicurezza (SCC)
Gli standard di sicurezza dei pod (PSS) e le policy di sicurezza dei pod (PSP) di Kubernetes definiscono i livelli di autorizzazione e limitano il comportamento dei pod. Allo stesso modo, i vincoli di contesto di sicurezza (SCC) di OpenShift definiscono le restrizioni dei pod specifiche per OpenShift Kubernetes Engine. Per fornire questa personalizzazione, Trident abilita determinate autorizzazioni durante l'installazione. Le sezioni seguenti descrivono in dettaglio le autorizzazioni impostate da Trident.
|
|
PSS sostituisce Pod Security Policies (PSP). PSP è stato deprecato in Kubernetes v1.21 e verrà rimosso nella v1.25. Per maggiori informazioni, fare riferimento a"Kubernetes: sicurezza" . |
Contesto di sicurezza Kubernetes obbligatorio e campi correlati
| Permesso | Descrizione |
|---|---|
Privilegiato |
CSI richiede che i punti di montaggio siano bidirezionali, il che significa che il pod del nodo Trident deve eseguire un contenitore privilegiato. Per maggiori informazioni, fare riferimento a"Kubernetes: propagazione del mount" . |
Rete di host |
Necessario per il demone iSCSI. |
IPC host |
NFS utilizza la comunicazione interprocesso (IPC) per comunicare con NFSD. |
PID host |
Necessario per iniziare |
Capacità |
IL |
Seccomp |
Il profilo Seccomp è sempre "Non vincolato" nei contenitori privilegiati; pertanto, non può essere abilitato in Trident. |
SELinux |
Su OpenShift, i contenitori privilegiati vengono eseguiti in |
DAC |
I contenitori privilegiati devono essere eseguiti come root. I contenitori non privilegiati vengono eseguiti come root per accedere ai socket Unix richiesti da CSI. |
Standard di sicurezza del pod (PSS)
| Etichetta | Descrizione | Predefinito |
|---|---|---|
|
Consente l'ammissione del controller Trident e dei nodi nello spazio dei nomi di installazione. Non modificare l'etichetta dello spazio dei nomi. |
|
|
|
La modifica delle etichette dello spazio dei nomi può comportare la mancata pianificazione dei pod, un messaggio di errore "Errore durante la creazione: …" o "Avviso: trident-csi-…". Se ciò accade, controllare se l'etichetta dello spazio dei nomi per privileged è stato cambiato. In tal caso, reinstallare Trident.
|
Criteri di sicurezza dei pod (PSP)
| Campo | Descrizione | Predefinito |
|---|---|---|
|
I contenitori privilegiati devono consentire l'escalation dei privilegi. |
|
|
Trident non utilizza volumi effimeri CSI in linea. |
Vuoto |
|
I contenitori Trident non privilegiati non richiedono più capacità rispetto al set predefinito e ai contenitori privilegiati vengono concesse tutte le capacità possibili. |
Vuoto |
|
Trident non utilizza un"Driver FlexVolume" , pertanto non sono inclusi nell'elenco dei volumi consentiti. |
Vuoto |
|
Il pod del nodo Trident monta il file system radice del nodo, pertanto non vi è alcun vantaggio nell'impostare questo elenco. |
Vuoto |
|
Trident non usa nessuno |
Vuoto |
|
Trident non richiede alcuna sicurezza |
Vuoto |
|
Non è necessario aggiungere alcuna funzionalità ai contenitori privilegiati. |
Vuoto |
|
L'autorizzazione all'escalation dei privilegi viene gestita in ogni pod Trident . |
|
|
NO |
Vuoto |
|
I contenitori Trident vengono eseguiti come root. |
|
|
Il montaggio dei volumi NFS richiede che l'host IPC comunichi con |
|
|
iscsiadm richiede che la rete host comunichi con il demone iSCSI. |
|
|
È necessario il PID host per verificare se |
|
|
Trident non utilizza alcuna porta host. |
Vuoto |
|
I pod del nodo Trident devono eseguire un contenitore privilegiato per poter montare i volumi. |
|
|
I pod del nodo Trident devono scrivere sul file system del nodo. |
|
|
I pod del nodo Trident eseguono un contenitore privilegiato e non possono rilasciare capacità. |
|
|
I contenitori Trident vengono eseguiti come root. |
|
|
I contenitori Trident vengono eseguiti come root. |
|
|
Trident non usa |
Vuoto |
|
Il Trident non tramonta |
Vuoto |
|
I contenitori Trident vengono eseguiti come root. |
|
|
I pod Trident richiedono questi plugin di volume. |
|
Vincoli di contesto di sicurezza (SCC)
| Etichette | Descrizione | Predefinito |
|---|---|---|
|
I pod del nodo Trident montano il file system radice del nodo. |
|
|
Il montaggio dei volumi NFS richiede che l'host IPC comunichi con |
|
|
iscsiadm richiede che la rete host comunichi con il demone iSCSI. |
|
|
È necessario il PID host per verificare se |
|
|
Trident non utilizza alcuna porta host. |
|
|
I contenitori privilegiati devono consentire l'escalation dei privilegi. |
|
|
I pod del nodo Trident devono eseguire un contenitore privilegiato per poter montare i volumi. |
|
|
Trident non richiede alcuna sicurezza |
|
|
I contenitori Trident non privilegiati non richiedono più capacità rispetto al set predefinito e ai contenitori privilegiati vengono concesse tutte le capacità possibili. |
Vuoto |
|
Non è necessario aggiungere alcuna funzionalità ai contenitori privilegiati. |
Vuoto |
|
I contenitori Trident vengono eseguiti come root. |
|
|
Il presente SCC è specifico per Trident ed è vincolante per il suo utente. |
Vuoto |
|
I pod del nodo Trident devono scrivere sul file system del nodo. |
|
|
I pod del nodo Trident eseguono un contenitore privilegiato e non possono rilasciare capacità. |
|
|
I contenitori Trident vengono eseguiti come root. |
|
|
Il Trident non tramonta |
Vuoto |
|
I contenitori privilegiati vengono sempre eseguiti in modalità "Unconfined". |
Vuoto |
|
I contenitori Trident vengono eseguiti come root. |
|
|
Viene fornita una voce per associare questo SCC all'utente Trident nello spazio dei nomi Trident . |
n / a |
|
I pod Trident richiedono questi plugin di volume. |
|