k8s容器安全上下文

k8s在创建和管理Pod时,可以设置一些安全限制。它包括以下几个方面:

1.自主访问控制(DAC):每个容器都有一个默认的用户 ID,可以通过 PodSecurityContext 或 SecurityContext 来修改它。通过限制各个容器使用不同的用户 ID 或组 ID,可以减小容器之间的攻击面。

2.Linux功能:将内核管理权限分为多个子集授权,例如CAP_NET_ADMIN、CAP_SYS_TIME等,从而运行容器仅具有一部分内核功能来管理任务。

3.SELinux 或 AppArmor:Kubernetes 支持使用 SELinux 或 AppArmor 安全模块来限制容器访问系统资源.

4.特权模式容器:让容器拥有root用户所有的内核功能。

 

posted @   哪都通临时工  阅读(67)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示