概览与核心价值Pod 安全强化通过限制权限与隔离能力提升安全性。PodSecurity Admission(PSA)替代旧版 PSP,用命名空间级策略约束 Pod 行为。命名空间策略(PSA)apiVersion: v1 kind: Namespace metadata: name: secure labels: pod-security.kubernetes.io/enforce: restricted pod-security.kubernetes.io/audit: restricted pod-security.kubernetes.io/warn: restricted 安全上下文示例apiVersion: apps/v1 kind: Deployment metadata: name: app namespace: secure spec: replicas: 2 selector: matchLabels: app: app template: metadata: labels: app: app spec: securityContext: runAsNonRoot: true seccompProfile: type: RuntimeDefault containers: - name: app image: ghcr.io/company/app:1.0.0 securityContext: allowPrivilegeEscalation: false capabilities: drop: ["ALL"] readOnlyRootFilesystem: true 参数与验证环境:`Kubernetes v1.28`。验证点:在 `secure` 命名空间创建不合规 Pod 将被拒绝合规 Pod 成功运行,`runAsNonRoot` 与 `readOnlyRootFilesystem` 生效`seccomp` 与 `capabilities` 配置可在容器中查看与验证最佳实践命名空间级别启用 `restricted`,逐步提高安全门槛在镜像构建阶段采用非 root 用户与最小化产物配合策略引擎(如 Gatekeeper)实施更细粒度约束结论通过 PSA 与安全上下文的组合,可在 Kubernetes 中实现 rootless、最小权限与策略化治理,验证简单有效。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论
立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部
2.033778s