首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Pod安全策略是否可以应用于命名空间?

Pod安全策略是否可以应用于命名空间?
EN

Stack Overflow用户
提问于 2019-04-16 20:18:00
回答 2查看 1.4K关注 0票数 2

如何仅对kube-system名称空间应用PSP (PodSecurityPolicy),并将另一个PSP应用于所有其他名称空间?

EN

Stack Overflow用户

发布于 2019-04-16 22:00:25

我们可以在Kubernetes文档中读到关于Pod Security Policies的内容。

实例安全策略是一个群集级别的资源,用于控制实例规范的安全敏感方面。PodSecurityPolicy对象定义了pod运行时必须满足的一组条件,才能被系统接受,以及相关字段的默认值。

您应该使用RBAC并设置将使用所需PSPRole

如果使用RoleBinding (而不是ClusterRoleBinding),它将仅授予在与绑定相同的名称空间中运行的pods的使用权限。这可以与系统组配对,以授予对名称空间中运行的所有pod的访问权限:

代码语言:javascript
复制
# Authorize all service accounts in a namespace:
- kind: Group
  apiGroup: rbac.authorization.k8s.io
  name: system:serviceaccounts
# Or equivalently, all authenticated users in a namespace:
- kind: Group
  apiGroup: rbac.authorization.k8s.io
  name: system:authenticated

你还应该看看Using PodSecurityPoliciesKubernetes: Assigning Pod Security Policies with RBAC

希望这能有所帮助。

票数 2
EN
查看全部 2 条回答
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/55707978

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档