Tasks

Step-by-step instructions for performing operations with Kubernetes.

Edit This Page

集群安全

本文档涉及与保护集群免受意外或恶意访问有关的主题,并对总体安全性提出建议

Before you begin

To check the version, enter kubectl version.

控制对 Kubernetes API 的访问

因为 Kubernetes 是完全通过 API 驱动的,所以,控制和限制谁可以通过 API 访问集群,以及允许这些访问者执行什么样的 API 动作,就成为了安全控制的第一道防线。

为 API 交互提供传输层安全(TLS)

Kubernetes 期望集群中所有的 API 通信在默认情况下都使用 TLS 加密,大多数安装方法也允许创建所需的证书并且分发到集群组件中。请注意,某些组件和安装方法可能使用 HTTP 来访问本地端口, 管理员应该熟悉每个组件的设置,以识别潜在的不安全的流量。

API 认证

安装集群时,选择一个 API 服务器的身份验证机制,去使用与之匹配的公共访问模式。例如,小型的单用户集群可能希望使用简单的证书或静态承载令牌方法。更大的集群则可能希望整合现有的、OIDC、LDAP 等允许用户分组的服务器。

所有 API 客户端都必须经过身份验证,即使它是基础设施的一部分,比如节点、代理、调度程序和卷插件。这些客户端通常使用服务帐户或 X509 客户端证书,并在集群启动时自动创建或是作为集群安装的一部分进行设置。

如果您希望获取更多信息,请参考认证参考文档

API 授权

一旦使用授权,每个 API 的调用都将通过授权检查。Kubernetes 集成基于访问控制(RBAC)的组件,将传入的用户或组与一组绑定到角色的权限匹配。这些权限将动作(get,create,delete)和资源(pod,service, node)在命名空间或者集群范围内结合起来,根据客户可能希望执行的操作,提供了一组提供合理的违约责任分离的外包角色。建议您将节点RBAC 一起作为授权者,再与 NodeRestriction 准入插件结合使用。

与身份验证一样,简单而广泛的角色可能适合于较小的集群,但是随着更多的用户与集群交互,可能需要将团队划分成有更多角色限制的单独的命名空间。

使用授权时,理解怎么样更新一个对象可能导致在其它地方的发生什么样的行为是非常重要的。例如,用户可能不能直接创建 pod,但允许他们通过创建一个 deployment 来创建这些 pod,这将让他们间接创建这些 pod。同样地,从 API 删除一个节点将导致调度到这些节点上的 pod 被中止,并在其他节点上重新创建。外包角色代表了灵活性和常见用例之间的平衡,但有限制的角色应该仔细审查,以防止意外升级。如果外包角色不满足您的需求,则可以为用例指定特定的角色。

如果您希望获取更多信息,请参考授权参考部分

控制运行时负载或用户的能力

Kubernetes 中的授权故意设置为了高层级,它侧重于对资源的粗行为。更强大的控制是以通过用例限制这些对象如何作用于集群、自身和其他资源上的策略存在的。

限制集群上的资源使用

资源配额限制了授予命名空间的资源的数量或容量。这通常用于限制命名空间可以分配的 CPU、内存或持久磁盘的数量,但也可以控制每个命名空间中有多少个 pod、服务或卷的存在。

限制范围限制了上述某些资源的最大值或者最小值,以防止用户使用类似内存这样的通用保留资源时请求不合理的过高或过低的值,或者在没有指定的情况下提供默认限制。

控制容器运行的特权

pod 定义包含了一个安全上下文,用于描述允许它请求访问某个节点上的特定 Linux 用户(如 root)、获得特权或访问主机网络、以及允许它在主机节点上不受约束地运行的其它控件。Pod 安全策略可以限制哪些用户或服务帐户可以提供危险的安全上下文设置。例如,pod 的安全策略可以限制卷挂载,尤其是 hostpath,这些都是 pod 应该控制的一些方面。

一般来说,大多数应用程序需要限制对主机资源的访问,他们可以在不能访问主机信息的情况下成功以根进程(UID 0)运行。但是,考虑到与 root 用户相关的特权,在编写应用程序容器时,您应该使用非 root 用户运行。类似地,希望阻止客户端应用程序逃避其容器的管理员,应该使用限制性的 pod 安全策略。

限制网络访问

基于命名空间的网络策略允许应用程序作者限制其它命名空间中的哪些 pod 可以访问它们命名空间内的 pod 和端口。现在已经有许多支持网络策略的 Kubernetes 网络供应商

对于可以控制用户的应用程序是否在集群之外可见的许多集群,配额和限制范围也可用于控制用户是否可以请求节点端口或负载均衡服务。

在插件或者环境基础上控制网络规则可以增加额外的保护措施,比如节点防火墙、物理分离群集节点以防止串扰、或者高级的网络策略。

控制哪些节点和 pod 可以访问

默认情况下,对哪些节点可以运行 pod 没有任何限制。Kubernetes 给最终用户提供了一组丰富的策略用于控制 pod 放在节点上的位置,以及基于 pod 位置和驱逐的污点。对于许多集群,可以约定由作者采用或者强制通过工具使用这些策略来分离工作负载。

作为管理员,β 特性的准入插件 podnodeselector 可用于强制命名空间中的 pod 使用默认或需要使用特定的节点选择器。如果最终用户无法改变命名空间,这可以强烈地限制所有的 pod 在特定工作负载的位置。

保护集群组件免受破坏

本节描述保护集群免受破坏的一些常见模式。

限制访问 etcd

对于 API 来说,拥有 etcd 后端的写访问权限,相当于获得了整个集群的 root 权限。从 API 服务器访问它们的 etcd 服务器,管理员应该使用广受信任的凭证,如通过 TLS 客户端证书的相互认证。往往,我们建议将 etcd 服务器隔离到只有API服务器可以访问的防火墙后面。

注意: 允许集群中其它组件拥有读或写全空间的权限去访问 etcd 实例,相当于授予群集管理员访问的权限。对于非 master 组件,强烈推荐使用单独的 etcd 实例,或者使用 etcd 的访问控制列表去限制只能读或者写空间的一个子集。

开启审计日志

审计日志是 α 特性,记录了 API 在发生破坏时进行后续分析的操作。建议启用审计日志,并将审计文件归档到安全服务器上。

限制使用 α 和 β 特性

Kubernetes 的 α 和 β 特性还在积极发展当中,可能存在导致安全漏洞的缺陷或错误。要始终评估 α 和 β 特性可能为您的安全态势带来的风险。当您怀疑存在风险时,可以禁用那些不需要使用的特性。

频繁回收基础证书

一个 secret 或凭据的寿命越短,攻击者就越难使用该凭据,在证书上设置短生命周期并实现自动回收,是控制安全的一个好方法。因此,使用身份验证提供程序时,应该要求可以控制发布令牌的可用时间,并尽可能使用短寿命。如果在外部集成中使用服务帐户令牌,则应该频繁地回收这些令牌。例如,一旦引导阶段完成,就应该撤销用于设置节点的引导令牌,或者取消它的授权。

开启集成前审查第三方

许多集成到 Kubernetes 的第三方都可以改变您集群的安全配置。启用集成时,在授予访问权限之前,您应该始终检查扩展请求的权限。例如,许多安全集成可以请求访问来查看集群上的所有 secret,从而有效地使该组件成为集群管理。当有疑问时,如果可能的话,将集成限制在单个命名空间中运行。

如果组件创建的 pod 能够在命名空间中做一些类似 kube-system 命名空间中的事情,那么它也可能是出乎意料的强大。因为这些 pod 可以访问服务账户的 secret,或者,如果这些服务帐户被授予访问许可的 POD 安全策略的权限,它们能以高权限运行。

使用加密的 rest

一般情况下,etcd 数据库包含了通过 Kubernetes API 可以访问到的所有信息,并且可以授予攻击者对集群状态的可见性。始终使用经过良好审查的备份和加密解决方案来加密备份,并考虑在可能的情况下使用全磁盘加密。

Kubernetes 1.7 包含了 rest 加密,它是一个 α 特性,会加密 etcd 里面的 Secret 资源,以防止某一方通过查看这些 secret 的内容获取 etcd 的备份。虽然目前这还只是实验性的功能,但是在备份没有加密或者攻击者获取到 etcd 的读访问权限的时候,它能提供额外的防御层级。

接收安全更新和报告漏洞的警报

加入 kubernetes-announce 组,能够获取有关安全公告的邮件。有关如何报告漏洞的更多信息,请参见安全报告页面。

Analytics

Create an Issue Edit this Page