Padrões de Segurança de Pod (PSS) e Restrições de Contexto de Segurança (SCC)
Os padrões de segurança de pods (PSS) e as políticas de segurança de pods (PSP) do Kubernetes definem os níveis de permissão e restringem o comportamento dos pods. As Restrições de Contexto de Segurança (SCC) do OpenShift definem, de forma semelhante, restrições de pod específicas para o mecanismo Kubernetes do OpenShift. Para permitir essa personalização, o Trident habilita certas permissões durante a instalação. As seções a seguir detalham as permissões definidas pelo Trident.
|
|
O PSS substitui as Políticas de Segurança de Pod (PSP). O PSP foi descontinuado no Kubernetes v1.21 e será removido na v1.25. Para obter mais informações, consulte"Kubernetes: Segurança" . |
Contexto de segurança obrigatório do Kubernetes e campos relacionados
| Permissão | Descrição |
|---|---|
Privilegiado |
O CSI exige que os pontos de montagem sejam bidirecionais, o que significa que o pod do nó Trident deve executar um contêiner privilegiado. Para obter mais informações, consulte"Kubernetes: Propagação de montagens" . |
Rede de anfitriões |
Necessário para o daemon iSCSI. |
IPC do host |
O NFS utiliza comunicação entre processos (IPC) para se comunicar com o NFSD. |
PID do host |
Requerido para começar |
Capacidades |
O |
Seccomp |
O perfil Seccomp é sempre "Não confinado" em contêineres privilegiados; portanto, não pode ser ativado no Trident. |
SELinux |
No OpenShift, os contêineres privilegiados são executados no |
DAC |
Contêineres privilegiados devem ser executados como root. Contêineres sem privilégios são executados como root para acessar os sockets Unix necessários para o CSI. |
Padrões de segurança de cápsulas (PSS)
| Rótulo | Descrição | Padrão |
|---|---|---|
|
Permite que o Controlador Trident e os nós sejam admitidos no espaço de nomes de instalação. Não altere o rótulo do namespace. |
|
|
|
Alterar os rótulos do namespace pode resultar na não programação dos pods, em um erro como "Erro ao criar: …" ou "Aviso: trident-csi-…". Caso isso aconteça, verifique se o rótulo do namespace para privileged foi alterado. Nesse caso, reinstale o Trident.
|
Políticas de segurança de pods (PSP)
| Campo | Descrição | Padrão |
|---|---|---|
|
Contêineres privilegiados devem permitir a escalação de privilégios. |
|
|
O Trident não utiliza volumes efêmeros CSI embutidos. |
Vazio |
|
Os contêineres Trident não privilegiados não exigem mais recursos do que o conjunto padrão, enquanto os contêineres privilegiados recebem todos os recursos possíveis. |
Vazio |
|
Trident não utiliza um"Driver FlexVolume" , portanto, não estão incluídos na lista de volumes permitidos. |
Vazio |
|
O pod do nó Trident monta o sistema de arquivos raiz do nó; portanto, não há benefício em configurar esta lista. |
Vazio |
|
Trident não usa nenhum |
Vazio |
|
Trident não exige nenhuma medida insegura. |
Vazio |
|
Não é necessário adicionar nenhuma funcionalidade aos contêineres privilegiados. |
Vazio |
|
A permissão para escalonamento de privilégios é gerenciada em cada pod do Trident . |
|
|
Não |
Vazio |
|
Os contêineres Trident são executados como root. |
|
|
A montagem de volumes NFS requer que o host se comunique via IPC com o sistema. |
|
|
O iscsiadm requer que a rede do host se comunique com o daemon iSCSI. |
|
|
É necessário o PID do host para verificar se |
|
|
O Trident não utiliza nenhuma porta do host. |
Vazio |
|
Os pods do nó Trident devem executar um contêiner privilegiado para poderem montar volumes. |
|
|
Os pods do nó Trident devem gravar no sistema de arquivos do nó. |
|
|
Os pods do nó Trident executam um contêiner privilegiado e não podem descartar recursos. |
|
|
Os contêineres Trident são executados como root. |
|
|
Os contêineres Trident são executados como root. |
|
|
Trident não usa |
Vazio |
|
Trident não define |
Vazio |
|
Os contêineres Trident são executados como root. |
|
|
Os módulos Trident requerem esses plugins de volume. |
|
Restrições de Contexto de Segurança (SCC)
| Etiquetas | Descrição | Padrão |
|---|---|---|
|
Os pods do nó Trident montam o sistema de arquivos raiz do nó. |
|
|
A montagem de volumes NFS requer que o host se comunique via IPC com o sistema. |
|
|
O iscsiadm requer que a rede do host se comunique com o daemon iSCSI. |
|
|
É necessário o PID do host para verificar se |
|
|
O Trident não utiliza nenhuma porta do host. |
|
|
Contêineres privilegiados devem permitir a escalação de privilégios. |
|
|
Os pods do nó Trident devem executar um contêiner privilegiado para poderem montar volumes. |
|
|
Trident não exige nenhuma medida insegura. |
|
|
Os contêineres Trident não privilegiados não exigem mais recursos do que o conjunto padrão, enquanto os contêineres privilegiados recebem todos os recursos possíveis. |
Vazio |
|
Não é necessário adicionar nenhuma funcionalidade aos contêineres privilegiados. |
Vazio |
|
Os contêineres Trident são executados como root. |
|
|
Este SCC é específico para o Trident e está vinculado ao seu usuário. |
Vazio |
|
Os pods do nó Trident devem gravar no sistema de arquivos do nó. |
|
|
Os pods do nó Trident executam um contêiner privilegiado e não podem descartar recursos. |
|
|
Os contêineres Trident são executados como root. |
|
|
Trident não define |
Vazio |
|
Contêineres privilegiados sempre são executados "Sem confinamento". |
Vazio |
|
Os contêineres Trident são executados como root. |
|
|
É fornecida uma entrada para vincular este SCC ao usuário Trident no namespace Trident . |
n / D |
|
Os módulos Trident requerem esses plugins de volume. |
|