更新时间:2024-01-04 GMT+08:00
容器安全配置
控制Pod调度范围
通过nodeSelector或者nodeAffinity限定应用所能调度的节点范围,防止单个应用异常威胁到整个集群。
容器安全配置建议
- 通过设置容器的计算资源限制(request和limit),避免容器占用大量资源影响宿主机和同节点其他容器的稳定性
- 如非必须,不建议将宿主机的敏感目录挂载到容器中,如/、/boot、/dev、/etc、/lib、/proc、/sys、/usr等目录
- 如非必须,不建议在容器中运行sshd进程
- 如非必须,不建议容器与宿主机共享网络命名空间
- 如非必须,不建议容器与宿主机共享进程命名空间
- 如非必须,不建议容器与宿主机共享IPC命名空间
- 如非必须,不建议容器与宿主机共享UTS命名空间
- 如非必须,不建议将docker的sock文件挂载到任何容器中
容器的权限访问控制
使用容器应用时,遵循权限最小化原则,合理设置Deployment/Statefulset的securityContext:
- 通过配置runAsUser,指定容器使用非root用户运行。
- 通过配置privileged,在不需要特权的场景不建议使用特权容器。
- 通过配置capabilities,使用capability精确控制容器的特权访问权限。
- 通过配置allowPrivilegeEscalation, 在不需要容器进程提权的场景,建议关闭“允许特权逃逸”的配置。
- 通过配置安全计算模式seccomp,限制容器的系统调用权限,具体配置方法可参考社区官方资料使用 Seccomp 限制容器的系统调用。
- 通过配置ReadOnlyRootFilesystem的配置,保护容器根文件系统。
apiVersion: apps/v1 kind: Deployment metadata: name: security-context-example namespace: security-example spec: replicas: 1 selector: matchLabels: app: security-context-example label: security-context-example strategy: rollingUpdate: maxSurge: 25% maxUnavailable: 25% type: RollingUpdate template: metadata: annotations: seccomp.security.alpha.kubernetes.io/pod: runtime/default labels: app: security-context-example label: security-context-example spec: containers: - image: ... imagePullPolicy: Always name: security-context-example securityContext: allowPrivilegeEscalation: false readOnlyRootFilesystem: true runAsUser: 1000 capabilities: add: - NET_BIND_SERVICE drop: - all volumeMounts: - mountPath: /etc/localtime name: localtime readOnly: true - mountPath: /opt/write-file-dir name: tmpfs-example-001 securityContext: seccompProfile: type: RuntimeDefault volumes: - hostPath: path: /etc/localtime type: "" name: localtime - emptyDir: {} name: tmpfs-example-001
限制业务容器访问管理面
在节点上的业务容器无需访问kubernetes时,可以通过以下方式禁止节点上的容器网络流量访问到kube-apiserver。
- 查询容器网段和内网apiserver地址。
在CCE的“集群管理”界面查看集群的容器网段和内网apiserver地址。
- 设置容器网络流量访问规则。
- CCE集群:以root用户登录集群的每一个Node节点,执行以下命令:
- VPC网络:
iptables -I OUTPUT -s {container_cidr} -d {内网apiserver的IP} -j REJECT
- 容器隧道网络:
iptables -I FORWARD -s {container_cidr} -d {内网apiserver的IP} -j REJECT
其中,{container_cidr}是集群的容器网络,如10.0.0.0/16。
为保证配置持久化,建议将该命令写入/etc/rc.local 启动脚本中。
- VPC网络:
- CCE Turbo集群:在集群的ENI安全组中添加出方向规则。
- 登录VPC控制台。
- 在左侧导航栏中选择“访问控制>安全组”。
- 找到集群对应的ENI安全组,命名格式为{集群名}-cce-eni-{随机ID},单击该安全组名称配置规则。
- 切换至“出方向规则”页签,并单击“添加规则”,为安全组添加出方向规则。
- 优先级:设置为1。
- 策略:选择“拒绝”,表示禁止访问目标地址。
- 类型:选择“IPv4”。
- 协议端口:根据内网apiserver地址中的端口,填写“5443”。
- 目的地址:选择“IP地址”,并填写内网apiserver地址的IP。
- 填写完成后,单击“确定”。
- CCE集群:以root用户登录集群的每一个Node节点,执行以下命令:
- 在容器中执行如下命令访问kube-apiserver接口,验证请求是否被拦截。
curl -k https://{内网apiserver的IP}:5443
父主题: 安全