代码之家  ›  专栏  ›  技术社区  ›  David Medinets doug

启用PodSecurityPolicy后,我是否需要为所有55个系统集群角色提供“特权”策略的“使用”动词?

  •  0
  • David Medinets doug  · 技术社区  · 4 年前

    我创造了一套标准的 RBAC 政策和支持 PodSecurityPolicy 入场控制员。我知道如何创建角色和角色绑定,以允许我自己的服务帐户(例如 deployer (帐户)到 use 这个 privileged 允许他们创建播客和其他操作的策略。

    编辑 -在我最初的帖子中,我计算的是clusterroles,而不是服务账户。我已经在下面解决了这个问题。

    根据统计,我的群集中有44个系统服务帐户 kubectl get serviceaccount -A | grep system | wc -l . 每个账户的规则是否已经制定? 我可以为他们更新每一条规则 使用 这个 有特权的 但这似乎过于严厉。

    使现代化 -当PSP准入控制器启用时, kubectl 使用 有特权的 吊舱安全政策。然而,每一个其他服务帐户 使用 restricted pop安全策略。每个需要提升权限的服务帐户都需要以某种方式更新。但我不清楚哪个服务帐户需要哪个权限。

    我想要实现的是: 对于中的每个服务帐户 kube-system 命名空间,需要什么权限才能遵循 最低特权原则 .

    我用的是Kubernetes v1。18.5使用KubeSpray安装。此群集正在AWS上运行。

    0 回复  |  直到 4 年前