默认的策略配置
本文介绍了 RKE2 如何配置 PodSecurityPolicies
和 NetworkPolicies
,以实现默认安全,同时也为运营商提供了最大的配置灵活性。
#
Pod 安全策略RKE2 可以在有或没有 profile: cis-1.6
配置参数的情况下运行。这将导致它在启动时应用不同的 PodSecurityPolicies
(PSPs)。
- 如果运行时使用
cis-1.6
配置文件,RKE2 将对除kube-system
之外的所有命名空间应用一个名为global-restricted-psp
的限制性策略。kube-system
命名空间需要一个限制性较低的策略,即system-unrestricted-psp
,以便启动关键组件。 - 如果在没有
cis-1.6
配置文件的情况下运行,RKE2 将应用一个完全不受限制的策略,名为global-unrestricted-sp
,这相当于在没有启用 PSP 允许控制器的情况下运行。
RKE2 会在初始启动时将这些策略落实到位,但之后不会再修改,除非如下文所述由集群操作员明确触发。这是为了让操作员能够完全控制 PSP,而不被 RKE2 的默认值所干扰。
PSP 的创建和应用由 kube-system
命名空间中是否存在某些注释来控制。这些注释直接映射到可以创建的 PSP 上,它们是:
psp.rke2.io/global-restricted
psp.rke2.io/system-unrestricted
psp.rke2.io/global-unrestricted
在启动时对策略及其注释执行以下逻辑:
- 如果注释存在,RKE2 将继续进行,不需要进一步的动作。
- 如果注解不存在,RKE2 会检查相关策略是否存在,如果存在,则删除并重新创建,同时将注解添加到命名空间中。
- 在
global-unrestricted-psp
的情况下,该策略不会被重新创建。这是为了说明在 CIS 和非 CIS 模式之间的移动,而不会使集群的安全性降低。 - 在创建策略的时候,集群角色和集群角色绑定也被创建,以确保适当的策略被默认投入使用。
因此,在初始启动后,操作员可以修改或删除 RKE2 的策略,RKE2 将尊重这些变化。此外,要 "重置" 一个策略,操作者只需要从 kube-system
命名空间中删除相关的注释,然后重新启动 RKE2。
这些策略概述如下,以最受限制的 global-restricted
PSP 开始:
如果 RKE2 在非 CIS 模式下启动,注释会像上面一样被检查,但由此产生的 Pod 安全策略的应用是一个允许的。见下文:
在这两种情况下,都适用 "系统不受限制的策略"。见下文:
要查看当前部署在你的系统上的 pod 安全策略,请运行以下命令:
#
网络策略当 RKE2 以 profile: cis-1.6
参数运行时,它将对 kube-system
、kube-public
和 default
命名空间应用两个网络策略,并应用相关注释。这些策略和注解的逻辑与 PSP 相同。启动时,检查每个命名空间的注释是否存在,如果存在,RKE2 不采取任何行动。如果注解不存在,RKE2 会检查策略是否存在,如果存在,则重新创建它。
第一个应用的策略是限制网络流量,只限于命名空间本身。见下文:
第二个策略应用于kube-system
命名空间,允许 DNS 流量。见下文:
RKE2 将default-network-policy
策略和np.rke2.io
注解应用于所有内置命名空间。kube-system
命名空间额外获得 default-network-dns-policy
策略和 np.rke2.io/dns
注解。
要查看当前部署在你的系统上的网络策略,请运行以下命令: