こんにちは、個人で頑張ってるクラウドエンジニアです。
暑さ寒さも彼岸まで、との言葉通り、外の空気も大分ひんやりとしてきました。
今日は、KubernetsでAPI Serverに対するAPI通信を制御したい!みたいなニーズが現場に有り、軽くPod Security Admission(PSA)について調べてみました。
メモレベルで恐縮ですが、以下の当方理解をさらけ出します…
Pod Security Admission (PSA) 概要
参考: https://kubernetes.io/docs/concepts/security/pod-security-admission/
Pod Security Admission (PSA) 利用方法
参考: https://kubernetes.io/docs/concepts/security/pod-security-admission/#pod-security-admission-labels-…
以下のようにnamespaceリソースに対して、
それぞれのmode毎にlevel設定が可能であり、pod-security.kubernetes.io/{enforce,audit,warn}
のようなラベルに対して、値としてrestricted
,baseline
,privileged
を指定
“`
metadata:
labels:
pod-security.kubernetes.io/enforce: restricted
pod-security.kubernetes.io/warn: baseline
pod-security.kubernetes.io/audit: baseline
“`
設定が無い場合は、ポリシー制限が無いものとして扱われる(以下のprivileged
levelと同様)
PSA制御のmodeは3つ。policyに違反した場合、
PSA制御のlevelは3つ。
levelの詳細はここで確認可能
Pod Security Policy (PSP) との比較