При включенном PodSecurityPolicy мне нужно дать всем 44 учетным записям системных служб команду «использовать» для «привилегированной» политики? - PullRequest
3 голосов
/ 02 августа 2020

Я создал что-то вроде стандартного набора политик RBA C и включил контроллер доступа PodSecurityPolicy. Я знаю, как создавать роли и привязки ролей, чтобы разрешить моим собственным учетным записям служб (например, учетной записи deployer) use политику privileged, позволяющую им создавать модули и другие действия.

Edit - Я подсчитал кластерные роли вместо сервисных аккаунтов в своем первоначальном посте. Я исправил это ниже.

В моем кластере 44 учетных записи системных служб согласно kubectl get serviceaccount -A | grep system | wc -l. Правила для каждой учетной записи уже определены? Я мог бы обновить каждое правило для них до use политики privileged, но это кажется слишком жестким.

Обновить - Когда контроллер доступа PSP включен, kubectl использует политику безопасности модуля privileged. Однако любая другая учетная запись службы использует политику безопасности restricted pop. Каждую учетную запись службы, для которой требуются повышенные разрешения, необходимо каким-либо образом обновить. Но какая учетная запись службы и какое разрешение мне не ясно.

Чего я хочу достичь: Для каждой учетной записи службы в пространстве имен kube-system какие разрешения необходимы, чтобы я мог следуйте принципу наименьших привилегий .

Я использую Kubernetes v1.18.5, установленный с помощью KubeSpray. Этот кластер работает на AWS.

...