如何仅对kube-system名称空间应用PSP (PodSecurityPolicy),并将另一个PSP应用于所有其他名称空间?
发布于 2019-04-16 22:00:25
我们可以在Kubernetes文档中读到关于Pod Security Policies的内容。
实例安全策略是一个群集级别的资源,用于控制实例规范的安全敏感方面。
PodSecurityPolicy对象定义了pod运行时必须满足的一组条件,才能被系统接受,以及相关字段的默认值。
您应该使用RBAC并设置将使用所需PSP的Role。
如果使用
RoleBinding(而不是ClusterRoleBinding),它将仅授予在与绑定相同的名称空间中运行的pods的使用权限。这可以与系统组配对,以授予对名称空间中运行的所有pod的访问权限:
# Authorize all service accounts in a namespace:
- kind: Group
apiGroup: rbac.authorization.k8s.io
name: system:serviceaccounts
# Or equivalently, all authenticated users in a namespace:
- kind: Group
apiGroup: rbac.authorization.k8s.io
name: system:authenticated你还应该看看Using PodSecurityPolicies和Kubernetes: Assigning Pod Security Policies with RBAC。
希望这能有所帮助。
https://stackoverflow.com/questions/55707978
复制相似问题