Paper-Dragon / notebook

放置运维开发笔记、搜集、摘录、实践,保持好奇心。看文需谨慎,后果很严重!
https://www.geekery.cn/
9 stars 3 forks source link

AppArmor限制Linux内核权限,限制Pod权限 #75

Open Paper-Dragon opened 7 months ago

Paper-Dragon commented 7 months ago

AppArmor 可以配置为任何应用程序减少潜在的攻击面,并且提供更加深入的防御,AppArmor 可以通过限制允许容器执行的操作, 和通过系统日志提供更好的审计来帮助你运行更安全的部署

工作模式 Apparmor有两种工作模式:

enforcing(强制模式)

遵循配置文件的规则限制,阻止访问不允许访问的资源

complain(警告模式)

遵循配置文件的规则限制,对访问禁止的资源发出警告但不做限制 [root@node3 ~]# apparmor_parser -q <<EOF

include <tunables/global>

profile k8s-apparmor-deny-write flags=(attach_disconnected) {

include <abstractions/base>

file, deny /** w, } EOF

查看是否加载

root@node3:~# cat /sys/kernel/security/apparmor/profiles | grep k8s-apparmor-deny-write k8s-apparmor-deny-write (enforce)

[root@master1 ~]# cat busybox-test.yaml apiVersion: v1 kind: Pod metadata: name: hello-apparmor labels: app: nginx annotations: container.apparmor.security.beta.kubernetes.io/test: localhost/k8s-apparmor-deny-write

表示对nginx容器应用本地的k8s-apparmor-deny-write策略

spec: nodeName: node3.xiaowangc.local # 由于Pod的创建是通过调度器可能不会调度到Ubuntu节点,我就直接使用节点选择器测试 containers:

Paper-Dragon commented 7 months ago