审计注解

    说明:

    Kubernetes API 中不使用以下注解。当你在集群中启用审计时, 审计事件数据将使用 API 组 audit.k8s.io 中的 Event 写入。 注解适用于审计事件。 审计事件不同于 (API 组 events.k8s.io)中的对象。

    例子:pod-security.kubernetes.io/exempt: namespace

    必须是对应于 维度的 user、 或 runtimeClass 之一。 此注解指示 PodSecurity 基于哪个维度的强制豁免执行。

    pod-security.kubernetes.io/enforce-policy

    例子:pod-security.kubernetes.io/enforce-policy: restricted:latest

    必须是对应于 级别的 privileged:<版本>baseline:<版本>restricted:<版本>, 关联的版本必须latest 或格式为 的有效 Kubernetes 版本。 此注解通知有关在 PodSecurity 准入期间允许或拒绝 Pod 的执行级别。

    有关详细信息,请参阅 Pod 安全标准

    例子:pod-security.kubernetes.io/audit-violations: would violate PodSecurity "restricted:latest": allowPrivilegeEscalation != false (container "example" must set securityContext.allowPrivilegeEscalation=false), ...

    有关详细信息,请参阅 Pod 安全标准

    authorization.k8s.io/decision

    例子:authorization.k8s.io/decision: "forbid"

    此注解在 Kubernetes 审计日志中表示请求是否获得授权。

    有关详细信息,请参阅审计

    例子:authorization.k8s.io/reason: "Human-readable reason for the decision"

    此注解给出了 Kubernetes 审计日志中 decision 的原因。

    有关详细信息,请参阅。

    missing-san.invalid-cert.kubernetes.io/$hostname

    例子:missing-san.invalid-cert.kubernetes.io/example-svc.example-namespace.svc: "relies on a legacy Common Name field instead of the SAN extension for subject validation"

    此注解表示 webhook 或聚合 API 服务器正在使用缺少 subjectAltNames 的无效证书。 Kubernetes 1.19 已经默认禁用,且 Kubernetes 1.23 已经移除对这些证书的支持。

    使用这些证书向端点发出的请求将失败。 使用这些证书的服务应尽快替换它们,以避免在 Kubernetes 1.23+ 环境中运行时中断。

    Go 文档中有更多关于此的信息: 。

    例子:insecure-sha1.invalid-cert.kubernetes.io/example-svc.example-namespace.svc: "uses an insecure SHA-1 signature"

    由 Kubernetes v1.24 及更高版本使用

    此注解表示 webhook 或聚合 API 服务器所使用的是使用 SHA-1 签名的不安全证书。 Kubernetes 1.24 已经默认禁用,并将在未来的版本中删除对这些证书的支持。

    使用这些证书的服务应尽快替换它们,以确保正确保护连接并避免在未来版本中出现中断。

    Go 文档中有更多关于此的信息: 。