Kubernetes SecurityContext에서 Linux 기능 추가 또는 제거

Kubernetes Securitycontexteseo Linux Gineung Chuga Ttoneun Jegeo



Kubernetes 컨테이너의 각 Pod 및 컨테이너에 제공되는 권한 수준을 관리하기 어려울 수 있습니다. Kubernetes SecurityContext 기능을 활용하여 포드 및 컨테이너에서 Linux 기능을 추가하거나 삭제하여 컨테이너의 보안을 강화할 수 있습니다. 이 기사는 securityContext를 사용하여 기능을 추가하고 삭제하는 간단한 예제를 구현하는 데 중점을 둡니다. 모든 기능을 삭제하고 컨테이너에 하나의 기능만 추가하는 yaml 파일의 구성은 샘플 예제에서 제공됩니다. 이 문서에서는 proc 및 capsh 명령을 사용하여 컨테이너의 기능을 표시합니다.

1단계: Minikube 서버 시작







먼저 애플리케이션을 실행하고 kubectl 지침을 사용할 수 있도록 minikube 서버를 시작합니다. Kubernetes 환경에서 minikube 서버를 사용하여 노드, 포드 및 클러스터를 배포할 수 있습니다. Minikube를 활성 모드로 유지하려면 다음 명령을 사용해야 합니다.



> 미니큐브 시작



이렇게 하면 minikube 서버가 켜지고 Kubernetes 환경을 사용할 준비가 됩니다.





2 단계: Kubernetes YAML 파일 생성



두 번째 단계에서는 포드를 배포할 YAML 파일을 생성합니다.

다음 단계에 따라 nano를 사용하여 yaml 파일을 만듭니다.

  • 파일을 만들거나 기존 파일을 수정할 디렉터리 경로로 이동합니다.
  • nano 명령 다음에 파일 이름을 입력합니다.

다음 나노 명령을 실행합니다. 'nano podsample.yaml'이라는 YAML 구성 파일을 생성합니다.

> 나노 podsample.yaml

podsample.yaml 파일을 구성하는 방법을 알 수 있도록 다음 단계로 이동하겠습니다.

3단계: YAML 파일 구성

컨테이너의 기능을 볼 수 있도록 이전 단계에서 capsh 도구를 추가합니다.

이러한 매개변수는 이 컨테이너의 securityContext 섹션에 대해 구성되지 않습니다. 따라서 모두 시스템 기본값으로 설정됩니다. 이 컨테이너는 Kubernetes에서 정의된 사용자가 없는 경우 생성된 Dockerfile에서 제공되는 기본 사용자로 작동한다는 사실을 고려하십시오. 많은 컨테이너에서 이 기본 사용자는 루트입니다.

4단계: 포드 만들기

이 단계에서는 다음 첨부된 명령을 사용하여 podsample.yaml을 생성합니다.

> kubectl 적용 -에프 podsample.yaml

5단계: 기능 확인

이전 단계에서 포드가 생성되어 실행 중입니다.

내부에 셸이 있으므로 capsh를 사용하여 다음 명령을 사용하여 해당 기능을 확인할 수 있습니다.

> $ kubectl 간부 - -stdin - -tty 모자 - - 금연 건강 증진 협회

capsh 명령을 사용하면 다음과 같이 나열된 컨테이너의 기본 용량을 볼 수 있습니다.

주어진 출력에서 ​​컨테이너에는 런타임 시 컨테이너에 제공되는 많은 기본 기능이 있음을 관찰할 수 있습니다.

6단계: 드롭 하나의 능력 와이 Kubernetes SecurityContext에서

이 단계에서는 컨테이너의 단일 기능을 삭제합니다.

다음 명령을 사용하여 yaml 파일을 구성해 보겠습니다.

> 나노 드롭포드.yaml

그런 다음 다음 명령을 사용하여 droppod.yaml 파일을 구성하도록 이동합니다.

> kubectl 적용 -에프 droppod.yaml

단계 7 : YAML 파일에서 단일 기능을 추가하도록 구성

이 단계에서는 6단계에서 만든 yaml 파일(dropped.yaml)을 엽니다. 그런 다음 새 파일 시스템 노드를 만드는 기능을 제거하는 CAP_MKNOD 기능에 더 이상 액세스할 수 없도록 컨테이너를 설정합니다.

구성된 파일은 다음과 같습니다.

단계 8 : 기능 확인

yaml 파일은 CAP_MKNOD 기능을 삭제하도록 구성됩니다.

이 단계에서는 dropcaps.yaml 파일을 실행 및 실행하여 다음 명령을 사용하여 컨테이너의 기능을 확인합니다.

> $ kubectl 간부 - -stdin - -tty 드롭캡 - - 금연 건강 증진 협회

용량은 dropcaps 파일을 실행하여 확인할 수 있습니다.

> # capsh - -인쇄

이 포드는 첫 번째 포드와 비교하여 CAP_MKNOD 기능을 떨어뜨린 것을 관찰할 수 있습니다.

단계 9 : Kubernetes SecurityContext에서 모든 기능 삭제

Kubernetes는 단일 기능을 드롭할 수 있으므로 securityContext를 통해 모든 기능을 드롭할 수도 있습니다. 이 단계에서는 주어진 명령을 암시하여 컨테이너의 모든 기능을 삭제합니다.

> 나노 samplenocap.yaml

그런 다음 다음 명령을 사용하여 samplenocap.yaml 파일을 구성합니다.

> kubectl 생성 -에프 samplenocap.yaml

이제 다음 단계로 이동하여 securityContext 설정에서 모든 용량을 삭제하겠습니다.

10단계: YAML 파일의 모든 기능 구성

이 단계에서는 9단계에서 만든 yaml 파일을 엽니다. 그런 다음 container.securityContext 내부를 구성하고 컨테이너의 모든 기능을 삭제합니다.

구성된 파일은 다음과 같습니다.

단계 열하나 : 기능 확인

기능에 대한 정보를 보려면 capsh에서 nocaps를 실행하십시오. 이 단계에서는 다음 명령을 사용하고 컨테이너의 모든 기능을 표시합니다.

> kubectl 간부 - -stdin - -tty 노캡 - - 금연 건강 증진 협회

capsh에서 samplenocaps yaml 파일을 실행하여 다음 그림에서 용량을 확인할 수 있습니다.

> # capsh - -인쇄

이전 출력은 현재 =”” 및 경계 세트 =””가 현재 비어 있음을 보여줍니다. 기능이 성공적으로 삭제되었습니다.

1 단계 2 : 배쉬 설치

이 단계에서는 기능이 전혀 없으면 일부 시스템 기능이 작동하지 않으므로 apk를 통해 Bash를 설치합니다. 컨테이너가 루트로 작동하더라도 Bash 패키지 설치가 실패합니다.

> # apk bash 추가

1 단계 : 기능 정보 확인

capsh 및 proc 명령을 사용하는 것과 같이 컨테이너의 기능을 보는 방법에는 여러 가지가 있습니다. 이 단계에서는 proc 명령을 사용하여 컨테이너 용량을 표시하고 proc은 용량을 비트맵으로 표시합니다. capsh의 결과만큼 읽기 쉽지는 않지만 여기에 정의된 각 비트는 특정 기능을 나타냅니다.

> # cd /proc/1/

여기에서 이 특정 컨테이너에는 활성화된 기능이 없음을 알 수 있습니다. 이 값은 모두 0입니다.

1 단계 4 : Kubernetes SecurityContext에 단일 기능 추가

이전 단계에서는 CAP_MKNOD라는 단일 기능을 삭제하고 모든 기능을 삭제했습니다. 그러나 이 단계에서는 기능을 다시 추가할 수 있습니다.

다음 명령을 실행하여 yAML 파일을 생성합니다.

> 나노 sampleadd.yaml

그런 다음 sampleadd.yaml 파일을 구성합니다.

> kubectl 생성 -에프 sampleadd.yaml

이제 sampleadd.yaml 파일을 사용해 보고 securityContext 설정에서 단일 용량을 추가해 보겠습니다.

1 단계 5 : YAML 파일에서 단일 기능 구성

이제 spec.container.securityContext의 기능을 capability.add [“MKNOD”]에 추가하여 파일을 구성해 보겠습니다.

기능은 YAML 파일에 표시됩니다.

단계 16 : 기능 확인

이 단계에서는 addcaps를 실행하여 다음 명령을 사용하여 기능을 확인합니다.

> kubectl 간부 - -stdin - -tty 애드캡 - - 같이

추가된 용량은 다음 출력에서 ​​확인할 수 있습니다.

전류 = cap_mknod+ep

경계 세트 = cap_mknod

> # capsh - -인쇄

결론

capsh 명령으로 표시되는 런타임에 할당되는 컨테이너의 기본 기능에 대해 구현된 예제에서 먼저 배웠습니다. 다음으로 CAP_MKNOD라는 컨테이너에 단일 기능을 드롭하는 방법을 배웠습니다. 그런 다음 //drop: –all 구성을 사용하여 컨테이너의 모든 기능을 삭제하는 방법도 배웠습니다. 그런 다음 capsh 및 proc 명령을 사용하여 컨테이너의 기능을 표시하는 두 가지 방법을 사용했습니다.