Pod Security Standards (PSS) e Security Context Constraints (SCC)
Kubernetes Pod Security Standards (PSS) e Pod Security Policy (PSP) definiscono i livelli di autorizzazione e limitano il comportamento dei pod. OpenShift Security Context Constraints (SCC) definisce analogamente la restrizione pod specifica per OpenShift Kubernetes Engine. Per fornire questa personalizzazione, Trident abilita determinate autorizzazioni durante l'installazione. Nelle sezioni seguenti vengono descritte in dettaglio le autorizzazioni impostate da Trident.
PSS sostituisce Pod Security Policies (PSP). PSP è stato deprecato in Kubernetes v1.21 e verrà rimosso nella versione 1.25. Per ulteriori informazioni, fare riferimento a. "Kubernetes: Sicurezza". |
Contesto di sicurezza Kubernetes obbligatorio e campi correlati
Permesso | Descrizione |
---|---|
Privilegiato |
CSI richiede che i punti di montaggio siano bidirezionali, il che significa che il pod di nodi Trident deve eseguire un container privilegiato. Per ulteriori informazioni, fare riferimento a. "Kubernetes: Propagazione del mount". |
Rete host |
Necessario per il daemon iSCSI. |
Host IPC (IPC host) |
NFS utilizza la comunicazione interprocesso (IPC) per comunicare con NFSD. |
PID host |
Necessario per avviare |
Funzionalità |
Il |
Seccomp |
Il profilo Seccomp è sempre "non confinato" in contenitori privilegiati; pertanto, non può essere abilitato in Trident. |
SELinux |
In OpenShift, i contenitori privilegiati vengono eseguiti nel |
DAC |
I container con privilegi devono essere eseguiti come root. I container non privilegiati vengono eseguiti come root per accedere ai socket unix richiesti da CSI. |
Standard di sicurezza Pod (PSS)
Etichetta | Descrizione | Predefinito |
---|---|---|
|
Consente di ammettere il controller Trident e i nodi nello spazio dei nomi install. Non modificare l'etichetta dello spazio dei nomi. |
|
La modifica delle etichette dello spazio dei nomi può causare la mancata pianificazione dei pod, un "errore di creazione: …" Oppure "Warning: trident-csi-…". In tal caso, controllare se l'etichetta dello spazio dei nomi di privileged è stato modificato. In tal caso, reinstallare Trident.
|
Policy di sicurezza Pod (PSP)
Campo | Descrizione | Predefinito |
---|---|---|
|
I container con privilegi devono consentire l'escalation dei privilegi. |
|
|
Trident non utilizza volumi effimeri CSI inline. |
Vuoto |
|
I container Trident non con privilegi non richiedono più funzionalità rispetto al set predefinito e ai container con privilegi vengono concesse tutte le funzionalità possibili. |
Vuoto |
|
Trident non utilizza un "Driver FlexVolume", quindi non sono inclusi nell'elenco dei volumi consentiti. |
Vuoto |
|
Il pod di nodi Trident monta il filesystem root del nodo, quindi non c'è alcun beneficio nell'impostazione di questo elenco. |
Vuoto |
|
Trident non ne utilizza alcuno |
Vuoto |
|
Trident non richiede alcuna operazione non sicura |
Vuoto |
|
Non è necessario aggiungere funzionalità ai container con privilegi. |
Vuoto |
|
L'escalation dei privilegi viene gestita in ogni pod Trident. |
|
|
No |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Il montaggio dei volumi NFS richiede l'IPC host per comunicare con |
|
|
Iscsiadm richiede che la rete host comunichi con il daemon iSCSI. |
|
|
Per verificare se è necessario utilizzare il PID host |
|
|
Trident non utilizza porte host. |
Vuoto |
|
I pod di nodi Trident devono eseguire un container privilegiato per poter montare i volumi. |
|
|
I pod di nodi Trident devono scrivere nel file system del nodo. |
|
|
I pod di nodi Trident eseguono un container privilegiato e non possono rilasciare funzionalità. |
|
|
I container Trident vengono eseguiti come root. |
|
|
I container Trident vengono eseguiti come root. |
|
|
Trident non utilizza |
Vuoto |
|
Trident non viene impostato |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
I pod Trident richiedono questi plug-in di volume. |
|
SCC (Security Context Constraints)
Etichette | Descrizione | Predefinito |
---|---|---|
|
I pod di nodi Trident montano il filesystem root del nodo. |
|
|
Il montaggio dei volumi NFS richiede l'IPC host per comunicare con |
|
|
Iscsiadm richiede che la rete host comunichi con il daemon iSCSI. |
|
|
Per verificare se è necessario utilizzare il PID host |
|
|
Trident non utilizza porte host. |
|
|
I container con privilegi devono consentire l'escalation dei privilegi. |
|
|
I pod di nodi Trident devono eseguire un container privilegiato per poter montare i volumi. |
|
|
Trident non richiede alcuna operazione non sicura |
|
|
I container Trident non con privilegi non richiedono più funzionalità rispetto al set predefinito e ai container con privilegi vengono concesse tutte le funzionalità possibili. |
Vuoto |
|
Non è necessario aggiungere funzionalità ai container con privilegi. |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Questo SCC è specifico di Trident ed è vincolato al proprio utente. |
Vuoto |
|
I pod di nodi Trident devono scrivere nel file system del nodo. |
|
|
I pod di nodi Trident eseguono un container privilegiato e non possono rilasciare funzionalità. |
|
|
I container Trident vengono eseguiti come root. |
|
|
Trident non viene impostato |
Vuoto |
|
I container privilegiati vengono sempre eseguiti "senza confinare". |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Viene fornita una voce per associare SCC all'utente Trident nello spazio dei nomi Trident. |
n/a. |
|
I pod Trident richiedono questi plug-in di volume. |
|