Pod 安全策略

    注意:

    PodSecurityPolicy 在 Kubernetes v1.21 版本中被弃用,将在 v1.25 中删除。 我们建议迁移到 Pod 安全性准入, 或者第三方的准入插件。 若需了解迁移指南,可参阅。 关于弃用的更多信息,请查阅 PodSecurityPolicy Deprecation: Past, Present, and Future

    Pod 安全策略使得对 Pod 创建和更新进行细粒度的权限控制成为可能。

    Pod 安全策略(Pod Security Policy) 是集群级别的资源,它能够控制 Pod 规约 中与安全性相关的各个方面。 对象定义了一组 Pod 运行时必须遵循的条件及相关字段的默认值,只有 Pod 满足这些条件才会被系统接受。 Pod 安全策略允许管理员控制如下方面:

    启用 Pod 安全策略

    Pod 安全策略实现为一种可选的。 启用了准入控制器即可强制实施 Pod 安全策略,不过如果没有授权认可策略之前即启用准入控制器 将导致集群中无法创建任何 Pod

    由于 Pod 安全策略 API(policy/v1beta1/podsecuritypolicy)是独立于准入控制器 来启用的,对于现有集群而言,建议在启用准入控制器之前先添加策略并对其授权。

    PodSecurityPolicy 资源被创建时,并不执行任何操作。为了使用该资源, 需要对发出请求的用户或者目标 Pod 的授权, 通过允许其对策略执行 use 动词允许其使用该策略。

    大多数 Kubernetes Pod 不是由用户直接创建的。相反,这些 Pod 是由 Deployment、 或者经由控制器管理器模版化的控制器创建。 赋予控制器访问策略的权限意味着对应控制器所创建的 所有 Pod 都可访问策略。 因此,对策略进行授权的优先方案是为 Pod 的服务账号授予访问权限 (参见示例)。

    是一种标准的 Kubernetes 鉴权模式,可以很容易地用来授权策略访问。

    首先,某 RoleClusterRole 需要获得使用 use 访问目标策略的权限。 访问授权的规则看起来像这样:

    接下来将该 Role(或 ClusterRole)绑定到授权的用户:

    1. apiVersion: rbac.authorization.k8s.io/v1
    2. kind: ClusterRoleBinding
    3. metadata:
    4. name: <绑定名称>
    5. roleRef:
    6. kind: ClusterRole
    7. name: <角色名称>
    8. apiGroup: rbac.authorization.k8s.io
    9. subjects:
    10. # 授权命名空间下的所有服务账号(推荐):
    11. - kind: Group
    12. apiGroup: rbac.authorization.k8s.io
    13. name: system:serviceaccounts:<authorized namespace>
    14. # 授权特定的服务账号(不建议这样操作):
    15. - kind: ServiceAccount
    16. name: <被授权的服务账号名称>
    17. namespace: <被授权的 Pod 名字空间>
    18. # 授权特定的用户(不建议这样操作):
    19. - kind: User
    20. apiGroup: rbac.authorization.k8s.io
    21. name: <被授权的用户名>

    如果使用的是 RoleBinding(而不是 ClusterRoleBinding),授权仅限于与该 RoleBinding 处于同一名字空间中的 Pod。 可以考虑将这种授权模式和系统组结合,对名字空间中的所有 Pod 授予访问权限。

    1. # 授权某名字空间中所有服务账号
    2. - kind: Group
    3. apiGroup: rbac.authorization.k8s.io
    4. name: system:serviceaccounts
    5. # 或者与此等价,授权给某名字空间中所有被认证过的用户
    6. - kind: Group
    7. apiGroup: rbac.authorization.k8s.io
    8. name: system:authenticated

    参阅角色绑定示例查看 RBAC 绑定的更多实例。 参阅,查看对 PodSecurityPolicy 进行授权的完整示例。

    推荐实践

    PodSecurityPolicy 正在被一个新的、简化的 PodSecurity 替代。 有关此变更的更多详细信息,请参阅 PodSecurityPolicy Deprecation: Past, Present, and Future。 参照下述指导,简化从 PodSecurityPolicy 迁移到新的准入控制器步骤:

    1. 将 PodSecurityPolicies 限制为 所定义的策略:

    2. 通过配置 system:serviceaccounts:<namespace> 组(<namespace> 是目标名字空间), 仅将 PSP 绑定到整个命名空间。示例:

      1. apiVersion: rbac.authorization.k8s.io/v1
      2. # 此集群角色绑定允许 "development" 名字空间中的所有 Pod 使用 baseline PSP。
      3. kind: ClusterRoleBinding
      4. metadata:
      5. name: psp-baseline-namespaces
      6. roleRef:
      7. kind: ClusterRole
      8. name: psp-baseline
      9. apiGroup: rbac.authorization.k8s.io
      10. subjects:
      11. - kind: Group
      12. name: system:serviceaccounts:development
      13. apiGroup: rbac.authorization.k8s.io
      14. - kind: Group
      15. name: system:serviceaccounts:canary
      16. apiGroup: rbac.authorization.k8s.io

    故障排查

    • 控制器管理器组件 必须运行在安全的 API 端口之上,并且不能拥有超级用户的访问权限。 参阅以了解 API 服务器的访问控制。

      如果控制器管理器通过可信的 API 端口连接(也称作 localhost 监听组件), 其请求会绕过身份认证和鉴权模块控制,从而导致所有 PodSecurityPolicy 对象都被允许, 用户亦能授予自身创建特权容器的特权。

      关于配置控制器管理器鉴权的进一步细节, 请参阅控制器角色

    除了限制 Pod 创建与更新,Pod 安全策略也可用来为其所控制的很多字段设置默认值。 当存在多个策略对象时,Pod 安全策略控制器依据以下条件选择策略:

    1. 优先考虑允许 Pod 保持原样,不会更改 Pod 字段默认值或其他配置的 PodSecurityPolicy。 这类非更改性质的 PodSecurityPolicy 对象之间的顺序无关紧要。
    2. 如果必须要为 Pod 设置默认值或者其他配置,(按名称顺序)选择第一个允许 Pod 操作的 PodSecurityPolicy 对象。

    说明:

    在更新操作期间(这时不允许更改 Pod 规约),仅使用非更改性质的 PodSecurityPolicy 来对 Pod 执行验证操作。

    示例

    本示例假定你已经有一个启动了 PodSecurityPolicy 准入控制器的集群并且你拥有集群管理员特权。

    配置

    为运行此示例,配置一个名字空间和一个服务账号。我们将用这个服务账号来模拟一个非管理员账号的用户。

    1. kubectl create namespace psp-example
    2. kubectl create serviceaccount -n psp-example fake-user
    3. kubectl create rolebinding -n psp-example fake-editor --clusterrole=edit --serviceaccount=psp-example:fake-user

    创建两个别名,以更清晰地展示我们所使用的用户账号,同时减少一些键盘输入:

    1. alias kubectl-admin='kubectl -n psp-example'
    2. alias kubectl-user='kubectl --as=system:serviceaccount:psp-example:fake-user -n psp-example'

    创建一个策略和一个 Pod

    在一个文件中定义一个示例的 PodSecurityPolicy 对象。 这里的策略只是用来禁止创建有特权要求的 Pods。 PodSecurityPolicy 对象的名称必须是合法的 DNS 子域名

    1. apiVersion: policy/v1beta1
    2. kind: PodSecurityPolicy
    3. metadata:
    4. name: example
    5. spec:
    6. privileged: false # 不允许提权的 Pod!
    7. # 以下内容负责填充一些必需字段。
    8. seLinux:
    9. rule: RunAsAny
    10. rule: RunAsAny
    11. runAsUser:
    12. rule: RunAsAny
    13. fsGroup:
    14. rule: RunAsAny
    15. volumes:
    16. - '*'

    使用 kubectl 执行创建操作:

    1. kubectl-admin create -f example-psp.yaml

    现在,作为一个非特权用户,尝试创建一个简单的 Pod:

    1. kubectl-user create -f- <<EOF
    2. apiVersion: v1
    3. kind: Pod
    4. metadata:
    5. name: pause
    6. spec:
    7. containers:
    8. - name: pause
    9. image: k8s.gcr.io/pause
    10. EOF

    输出类似于:

    1. Error from server (Forbidden): error when creating "STDIN": pods "pause" is forbidden: unable to validate against any pod security policy: []

    发生了什么? 尽管 PodSecurityPolicy 被创建,Pod 的服务账号或者 fake-user 用户都没有使用该策略的权限。

    1. kubectl-user auth can-i use podsecuritypolicy/example
    1. no

    创建角色绑定,赋予 fake-user use(使用)示例策略的权限:

    说明:

    不建议使用这种方法! 欲了解优先考虑的方法,请参见下节

    1. kubectl-admin create role psp:unprivileged \
    2. --verb=use \
    3. --resource=podsecuritypolicy \
    4. --resource-name=example

    输出:

    1. kubectl-admin create rolebinding fake-user:psp:unprivileged \
    2. --role=psp:unprivileged \
    3. --serviceaccount=psp-example:fake-user
    1. rolebinding "fake-user:psp:unprivileged" created
    1. kubectl-user auth can-i use podsecuritypolicy/example

    输出:

    1. yes

    现在重试创建 Pod:

    1. kubectl-user create -f- <<EOF
    2. apiVersion: v1
    3. kind: Pod
    4. metadata:
    5. name: pause
    6. spec:
    7. containers:
    8. image: k8s.gcr.io/pause
    9. EOF

    输出类似于:

    1. pod "pause" created

    此次尝试不出所料地成功了! 不过任何创建特权 Pod 的尝试还是会被拒绝:

    1. kubectl-user create -f- <<EOF
    2. apiVersion: v1
    3. kind: Pod
    4. metadata:
    5. name: privileged
    6. spec:
    7. containers:
    8. - name: pause
    9. image: k8s.gcr.io/pause
    10. securityContext:
    11. privileged: true
    12. EOF

    输出类似于:

    1. Error from server (Forbidden): error when creating "STDIN": pods "privileged" is forbidden: unable to validate against any pod security policy: [spec.containers[0].securityContext.privileged: Invalid value: true: Privileged containers are not allowed]

    继续此例之前先删除该 Pod:

    1. kubectl-user delete pod pause

    运行另一个 Pod

    我们再试一次,稍微有些不同:

    1. kubectl-user create deployment pause --image=k8s.gcr.io/pause

    输出为:

    1. deployment "pause" created
    1. kubectl-user get pods

    输出为:

    1. kubectl-user get events | head -n 2

    输出为:

    1. LASTSEEN FIRSTSEEN COUNT NAME KIND SUBOBJECT TYPE REASON SOURCE MESSAGE
    2. 1m 2m 15 pause-7774d79b5 ReplicaSet Warning FailedCreate replicaset-controller Error creating: pods "pause-7774d79b5-" is forbidden: no providers available to validate pod request

    发生了什么? 我们已经为用户 fake-user 绑定了 psp:unprivileged 角色, 为什么还会收到错误 Error creating: pods "pause-7774d79b5-" is forbidden: no providers available to validate pod request (创建错误:pods "pause-7774d79b5" 被禁止:没有可用来验证 pod 请求的驱动)? 答案在于源文件 - replicaset-controllerfake-user 用户成功地创建了 Deployment,而后者也成功地创建了 ReplicaSet, 不过当 ReplicaSet 创建 Pod 时,发现未被授权使用示例 PodSecurityPolicy 资源。

    为了修复这一问题,将 psp:unprivileged 角色绑定到 Pod 的服务账号。 在这里,因为我们没有给出服务账号名称,默认的服务账号是 default

    1. kubectl-admin create rolebinding default:psp:unprivileged \
    2. --role=psp:unprivileged \
    3. --serviceaccount=psp-example:default

    输出为:

    1. rolebinding "default:psp:unprivileged" created

    现在如果你给 ReplicaSet 控制器一分钟的时间来重试,该控制器最终将能够 成功地创建 Pod:

    1. kubectl-user get pods --watch

    输出类似于:

    1. NAME READY STATUS RESTARTS AGE
    2. pause-7774d79b5-qrgcb 0/1 Pending 0 1s
    3. pause-7774d79b5-qrgcb 0/1 Pending 0 1s
    4. pause-7774d79b5-qrgcb 0/1 ContainerCreating 0 1s
    5. pause-7774d79b5-qrgcb 1/1 Running 0 2s

    清理

    删除名字空间即可清理大部分示例资源:

    1. kubectl-admin delete ns psp-example

    输出类似于:

    1. namespace "psp-example" deleted

    注意 PodSecurityPolicy 资源不是名字空间域的资源,必须单独清理:

    1. kubectl-admin delete psp example

    输出类似于:

    1. podsecuritypolicy "example" deleted

    下面是一个你可以创建的约束性非常弱的策略,其效果等价于没有使用 Pod 安全策略准入控制器:

    1. apiVersion: policy/v1beta1
    2. kind: PodSecurityPolicy
    3. metadata:
    4. name: privileged
    5. annotations:
    6. seccomp.security.alpha.kubernetes.io/allowedProfileNames: '*'
    7. spec:
    8. privileged: true
    9. allowPrivilegeEscalation: true
    10. allowedCapabilities:
    11. - '*'
    12. volumes:
    13. - '*'
    14. hostNetwork: true
    15. hostPorts:
    16. - min: 0
    17. max: 65535
    18. hostIPC: true
    19. runAsUser:
    20. rule: 'RunAsAny'
    21. seLinux:
    22. rule: 'RunAsAny'
    23. supplementalGroups:
    24. rule: 'RunAsAny'
    25. fsGroup:
    26. rule: 'RunAsAny'

    下面是一个具有约束性的策略,要求用户以非特权账号运行,禁止可能的向 root 权限的升级, 同时要求使用若干安全机制。

    policy/restricted-psp.yaml

    1. apiVersion: policy/v1beta1
    2. kind: PodSecurityPolicy
    3. metadata:
    4. name: restricted
    5. annotations:
    6. # docker/default 标识 seccomp 的配置文件,但它与 Docker 运行时没有特别关联
    7. seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default,runtime/default'
    8. apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default'
    9. apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default'
    10. spec:
    11. privileged: false
    12. # 防止权限升级到 root
    13. allowPrivilegeEscalation: false
    14. requiredDropCapabilities:
    15. - ALL
    16. # 允许的核心卷类型.
    17. volumes:
    18. - 'configMap'
    19. - 'emptyDir'
    20. - 'projected'
    21. - 'secret'
    22. - 'downwardAPI'
    23. # 假设集群管理员设置的临时 CSI 驱动程序和持久卷可以安全使用
    24. - 'csi'
    25. - 'persistentVolumeClaim'
    26. - 'ephemeral'
    27. hostNetwork: false
    28. hostIPC: false
    29. hostPID: false
    30. runAsUser:
    31. # 要求容器在没有 root 权限的情况下运行
    32. rule: 'MustRunAsNonRoot'
    33. seLinux:
    34. # 此策略假定节点使用 AppArmor 而不是 SELinux
    35. rule: 'RunAsAny'
    36. supplementalGroups:
    37. rule: 'MustRunAs'
    38. ranges:
    39. # 禁止添加 root 组
    40. - min: 1
    41. max: 65535
    42. fsGroup:
    43. rule: 'MustRunAs'
    44. # 禁止添加 root 组
    45. - min: 1
    46. max: 65535
    47. readOnlyRootFilesystem: false

    更多的示例可参考 。

    Privileged

    Privileged - 决定是否 Pod 中的某容器可以启用特权模式。 默认情况下,容器是不可以访问宿主上的任何设备的,不过一个“privileged(特权的)” 容器则被授权访问宿主上所有设备。 这种容器几乎享有宿主上运行的进程的所有访问权限。 对于需要使用 Linux 权能字(如操控网络堆栈和访问设备)的容器而言是有用的。

    宿主名字空间

    HostPID - 控制 Pod 中容器是否可以共享宿主上的进程 ID 空间。 注意,如果与 ptrace 相结合,这种授权可能被利用,导致向容器外的特权逃逸 (默认情况下 ptrace 是被禁止的)。

    HostIPC - 控制 Pod 容器是否可共享宿主上的 IPC 名字空间。

    HostNetwork - 控制是否 Pod 可以使用节点的网络名字空间。 此类授权将允许 Pod 访问本地回路(loopback)设备、在本地主机(localhost) 上监听的服务、还可能用来监听同一节点上其他 Pod 的网络活动。

    HostPorts -提供可以在宿主网络名字空间中可使用的端口范围列表。 该属性定义为一组 HostPortRange 对象的列表,每个对象中包含 min(含)与 max(含)值的设置。 默认不允许访问宿主端口。

    卷和文件系统

    Volumes - 提供一组被允许的卷类型列表。可被允许的值对应于创建卷时可以设置的卷来源。 卷类型的完整列表可参见。 此外,* 可以用来允许所有卷类型。

    对于新的 Pod 安全策略设置而言,建议设置的卷类型的最小列表包含:

    • configMap
    • downwardAPI
    • emptyDir
    • persistentVolumeClaim
    • secret
    • projected

    警告:

    PodSecurityPolicy 并不限制可以被 PersistentVolumeClaim 所引用的 PersistentVolume 对象的类型。 此外 hostPath 类型的 PersistentVolume 不支持只读访问模式。 应该仅赋予受信用户创建 PersistentVolume 对象的访问权限。

    FSGroup - 控制应用到某些卷上的附加用户组。

    • MustRunAs - 要求至少指定一个 range。 使用范围中的最小值作为默认值。所有 range 值都会被用来执行验证。
    • MayRunAs - 要求至少指定一个 range。 允许不设置 FSGroups,且无默认值。 如果 FSGroup 被设置,则所有 range 值都会被用来执行验证检查。
    • RunAsAny - 不提供默认值。允许设置任意 fsGroup ID 值。

    AllowedHostPaths - 设置一组宿主文件目录,这些目录项可以在 hostPath 卷中使用。 列表为空意味着对所使用的宿主目录没有限制。 此选项定义包含一个对象列表,表中对象包含 pathPrefix 字段,用来表示允许 hostPath 卷挂载以所指定前缀开头的路径。 对象中还包含一个 readOnly 字段,用来表示对应的卷必须以只读方式挂载。 例如:

    容器如果对宿主文件系统拥有不受限制的访问权限,就可以有很多种方式提升自己的特权, 包括读取其他容器中的数据、滥用系统服务(如 kubelet)的凭据信息等。

    由可写入的目录所构造的 hostPath 卷能够允许容器写入数据到宿主文件系统, 并且在写入时避开 pathPrefix 所设置的目录限制。 readOnly: true 这一设置在 Kubernetes 1.11 版本之后可用。 必须针对 allowedHostPaths 中的 所有 条目设置此属性才能有效地限制容器只能访问 pathPrefix 所指定的目录。

    ReadOnlyRootFilesystem - 要求容器必须以只读方式挂载根文件系统来运行 (即不允许存在可写入层)。

    FlexVolume 驱动

    此配置指定一个可以被 FlexVolume 卷使用的驱动程序的列表。 空的列表或者 nil 值意味着对驱动没有任何限制。 请确保 字段包含了 flexVolume 卷类型, 否则所有 FlexVolume 驱动都被禁止。

    1. apiVersion: policy/v1beta1
    2. kind: PodSecurityPolicy
    3. metadata:
    4. name: allow-flex-volumes
    5. spec:
    6. # spec 的其他字段
    7. volumes:
    8. - flexVolume
    9. allowedFlexVolumes:
    10. - driver: example/lvm
    11. - driver: example/cifs

    用户和组

    RunAsUser - 控制使用哪个用户 ID 来运行容器。

    • MustRunAs - 必须至少设置一个 range。使用该范围内的第一个值作为默认值。 所有范围值都会被验证检查。

    • MustRunAsNonRoot - 要求提交的 Pod 具有非零 runAsUser 值,或在镜像中 (使用 UID 数值)定义了 USER 环境变量。 如果 Pod 既没有设置 runAsNonRoot,也没有设置 runAsUser,则该 Pod 会被修改以设置 runAsNonRoot=true,从而要求容器通过 USER 指令给出非零的数值形式的用户 ID。 此配置没有默认值。采用此配置时,强烈建议设置 allowPrivilegeEscalation=false

    • RunAsAny - 没有提供默认值。允许指定任何 runAsUser 配置。

    RunAsGroup - 控制运行容器时使用的主用户组 ID。

    • MustRunAs - 要求至少指定一个 range 值。第一个范围中的最小值作为默认值。 所有范围值都被用来执行验证检查。
    • MayRunAs - 不要求设置 RunAsGroup。 不过,如果指定了 RunAsGroup 被设置,所设置值必须处于所定义的范围内。
    • RunAsAny - 未指定默认值。允许 runAsGroup 设置任何值。

    SupplementalGroups - 控制容器可以添加的组 ID。

    • MustRunAs - 要求至少指定一个 range 值。第一个范围中的最小值用作默认值。 所有范围值都被用来执行验证检查。
    • MayRunAs - 要求至少指定一个 range 值。 允许不指定 supplementalGroups 且不设置默认值。 如果 supplementalGroups 被设置,则所有 range 值都被用来执行验证检查。
    • RunAsAny - 未指定默认值。允许为 supplementalGroups 设置任何值。

    这一组选项控制容器的 allowPrivilegeEscalation 属性。该属性直接决定是否为容器进程设置 参数。此参数会禁止 setuid 属性的可执行文件更改有效用户 ID(EUID), 并且禁止启用额外权能的文件。例如,no_new_privs 会禁止使用 ping 工具。 如果想有效地实施 MustRunAsNonRoot 控制,需要配置这一选项。

    AllowPrivilegeEscalation - 决定是否用户可以将容器的安全上下文设置为 allowPrivilegeEscalation=true。默认设置下,这样做是允许的, 目的是避免造成现有的 setuid 应用无法运行。将此选项设置为 false 可以确保容器的所有子进程都无法获得比父进程更多的特权。

    DefaultAllowPrivilegeEscalation - 为 allowPrivilegeEscalation 选项设置默认值。 不设置此选项时的默认行为是允许特权提升,以便运行 setuid 程序。 如果不希望运行 setuid 程序,可以使用此字段将选项的默认值设置为禁止, 同时仍然允许 Pod 显式地请求 allowPrivilegeEscalation

    权能字

    Linux 权能字(Capabilities)将传统上与超级用户相关联的特权作了细粒度的分解。 其中某些权能字可以用来提升特权,打破容器边界,可以通过 PodSecurityPolicy 来限制。 关于 Linux 权能字的更多细节,可参阅 。

    下列字段都可以配置为权能字的列表。表中的每一项都是 ALL_CAPS 中的一个权能字名称, 只是需要去掉 CAP_ 前缀。

    AllowedCapabilities - 给出可以被添加到容器的权能字列表。 默认的权能字集合是被隐式允许的那些。空集合意味着只能使用默认权能字集合, 不允许添加额外的权能字。* 可以用来设置允许所有权能字。

    RequiredDropCapabilities - 必须从容器中去除的权能字。 所给的权能字会从默认权能字集合中去除,并且一定不可以添加。 RequiredDropCapabilities 中列举的权能字不能出现在 AllowedCapabilitiesDefaultAddCapabilities 所给的列表中。

    DefaultAddCapabilities - 默认添加到容器的权能字集合。 这一集合是作为容器运行时所设值的补充。 关于使用 Docker 容器运行引擎时默认的权能字列表, 可参阅你的容器运行时的文档来了解使用 Linux 权能字的信息。

    SELinux

    • MustRunAs - 要求必须配置 seLinuxOptions。默认使用 seLinuxOptions。 针对 seLinuxOptions 所给值执行验证检查。
    • RunAsAny - 没有提供默认值。允许任意指定的 seLinuxOptions 选项。

    AllowedProcMountTypes

    allowedProcMountTypes 是一组可以允许的 proc 挂载类型列表。 空表或者 nil 值表示只能使用 DefaultProcMountType

    DefaultProcMount 使用容器运行时的默认值设置来决定 /proc 的只读挂载模式和路径屏蔽。 大多数容器运行时都会屏蔽 /proc 下面的某些路径以避免特殊设备或信息被不小心暴露给容器。 这一配置使所有 Default 字符串值来表示。

    此外唯一的ProcMountType 是 UnmaskedProcMount,意味着即将绕过容器运行时的路径屏蔽行为, 确保新创建的 /proc 不会被容器修改。此配置用字符串 Unmasked 来表示。

    AppArmor

    通过 PodSecurityPolicy 上的注解来控制。 详情请参阅 。

    Seccomp

    从 Kubernetes v1.19 开始,你可以使用 Pod 或容器的 securityContext 中的 seccompProfile 字段来。 在更早的版本中,seccomp 是通过为 Pod 添加注解来控制的。 相同的 PodSecurityPolicy 可以用于不同版本,进而控制如何应用对应的字段或注解。

    seccomp.security.alpha.kubernetes.io/defaultProfileName - 注解用来指定为容器配置默认的 seccomp 模版。可选值为:

    • unconfined - 如果没有指定其他替代方案,Seccomp 不会被应用到容器进程上 (Kubernets 中的默认设置)。

    • runtime/default - 使用默认的容器运行时模版。

    • docker/default - 使用 Docker 的默认 seccomp 模版。自 1.11 版本废弃。 应改为使用 runtime/default

    • localhost/<路径名> - 指定节点上路径 <seccomp_root>/<路径名> 下的一个文件作为其模版。 其中 <seccomp_root> 是通过 kubelet 的标志 --seccomp-profile-root 来指定的。 如果未定义 --seccomp-profile-root 标志,则使用默认的路径 <root-dir>/seccomp, 其中 <root-dir> 是通过 --root-dir 标志来设置的。

      说明:

      从 Kubernetes v1.19 开始,--seccomp-profile-root 标志已被启用。 用户应尝试使用默认路径。

    seccomp.security.alpha.kubernetes.io/allowedProfileNames - 指定可以为 Pod seccomp 注解配置的值的注解。取值为一个可用值的列表。 表中每项可以是上述各值之一,还可以是 *,用来表示允许所有的模版。 如果没有设置此注解,意味着默认的 seccomp 模版是不可更改的。

    默认情况下,所有的安全的 sysctl 都是被允许的。

    • forbiddenSysctls - 用来排除某些特定的 sysctl。 你可以在此列表中禁止一些安全的或者不安全的 sysctl。 此选项设置为 * 意味着禁止设置所有 sysctl。
    • allowedUnsafeSysctls - 用来启用那些被默认列表所禁用的 sysctl, 前提是所启用的 sysctl 没有被列在 中。

    参阅 Sysctl 文档

    接下来