前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >kubernetes-policy-controller项目搬家啦

kubernetes-policy-controller项目搬家啦

作者头像
CNCF
发布2019-12-05 13:59:48
5070
发布2019-12-05 13:59:48
举报
文章被收录于专栏:CNCFCNCF

kubernetes-policy-controller项目之前是在github.com/Azure托管。这里也简单介绍项目背景。


kubernetes-policy-controller

每个组织都有一些规则。其中一些对于满足治理至关重要,法律要求和其他要求是基于对过去经验的学习而不是重复相同的错误。这些决定不能容忍人类响应时间,因为他们需要接近实时行动。提供政策的服务可以使组织变得敏捷,对于长期成功至关重要,因为它们更具适应性,不容易发生人为错误,可以始终如一地发现违规和冲突。

Kubernetes允许通过准入控制器webhook将复杂逻辑(例如政策决策)与API服务器的内部工作分离。无论何时创建,更新或删除资源,都可以执行此webhook,并可用于实现复杂的自定义逻辑。kubernetes-policy-controller是一个变异(mutating)和验证(validating)的webhook,可以通过许可控制器调用Kubernetes API服务器请求。Kubernetes还有一个用于一般授权决策的扩展机制(不一定与资源相关),称为授权模块(authorization module)。通常只使用RBAC授权模块,但使用kubernetes-policy-controller,可以在RBAC前面实现黑名单。kubernetes-policy-controller使用Open Policy Agent(OPA),这是由CNCF托管的沙箱级项目,作为云原生环境的政策引擎。

Kubernetes合规性通过网络政策和pod安全政策等工具在“运行时(runtime)”实施。kubernetes-policy-controller在“创建(create)”事件中扩展合规执行,而不是在“运行(run)”事件中。 例如,kubernetes服务可以回答以下问题:

  • 我们可以将注册表(registry)列入白名单/黑名单。
  • 不允许冲突的主机进入(ingress)。
  • 根据部门中的用户标记对象。

除了录取(admission)场景之外,它还有助于回答审核(audit)问题,例如:

  • 我的群集违反了哪些政策。

在授权(authorization)场景中,可以阻止kubectl get、kubectl port-forward,甚至非资源请求(所有授权请求都可以被阻止)。


新的家园?

恭喜Azure和Open Policy Agent项目团队。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-01-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 CNCF 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档