-
DenyEscalatingExec:如果必須允許您的Pod以增強的許可權執行(例如使用主機的IPC/PID名稱空間),則此admission controller將阻止使用者在Pod的特權容器中執行命令。
-
PodSecurityPolicy:為所有建立的Pod提供應用各種安全機制的方法。我們將在本系列的下一篇文章中對此進行進一步討論,但是現在確保啟用此admission controller非常重要,否則我們的安全策略將無法應用。
-
NodeRestriction:用於管理kubelet必須的叢集資源的訪問許可權,下麵將詳細介紹。
-
ImagePolicyWebhook:允許為Pod的容器定義的映象,透過外部“映象驗證器”(例如Image Enforcer)檢查漏洞。 Image Enforcer[2]基於Open Policy Agent(OPA)[3],與開源漏洞掃描程式Clair配合使用。
-
https://www.vaultproject.io/
-
https://github.com/open-policy-agent/contrib/tree/master/image_enforcer
-
https://www.openpolicyagent.org/
-
https://www.cisecurity.org/benchmark/kubernetes/
-
https://github.com/aquasecurity/kube-bench
朋友會在“發現-看一看”看到你“在看”的內容