UDS Core 项目中的Pepr策略详解
概述
在Kubernetes环境中,安全策略是保障集群安全运行的关键要素。UDS Core项目通过Pepr策略提供了一套全面的安全控制机制,这些策略主要针对Pod、Service等Kubernetes资源进行安全限制和配置规范。
策略分类
UDS Core中的Pepr策略主要分为两大类:变异策略(Mutations)和验证策略(Validations)。
变异策略
变异策略会自动修改资源定义,确保它们符合安全规范:
-
禁止权限提升(Disallow Privilege Escalation)
- 作用对象:容器
- 功能:自动将
allowPrivilegeEscalation设为false,除非容器是特权容器或添加了CAP_SYS_ADMIN能力
-
要求非root用户(Require Non-root User)
- 作用对象:Pod
- 功能:自动设置
runAsNonRoot: true,默认用户和组ID为1000 - 自定义:可通过
uds/user、uds/group、uds/fsgroup标签指定用户/组ID
-
丢弃所有能力(Drop All Capabilities)
- 作用对象:容器
- 功能:自动设置
capabilities.drop: ["ALL"],确保所有能力被丢弃
验证策略
验证策略会检查资源定义是否符合规范,不符合则拒绝创建/更新:
网络安全类
-
禁止主机命名空间(Disallow Host Namespaces)
- 严重性:高
- 确保Pod不使用主机PID、IPC或网络命名空间
-
禁止NodePort服务(Disallow NodePort Services)
- 严重性:中
- 禁止创建NodePort类型的Service
-
限制外部名称(Restrict External Names)
- 严重性:中
- 防止CVE-2020-8554漏洞,限制Service使用外部名称
-
限制主机端口(Restrict Host Ports)
- 严重性:高
- 只允许使用预先批准的主机端口
安全配置类
-
禁止特权(Disallow Privileged)
- 严重性:高
- 禁止特权容器和权限提升
-
限制能力(Restrict Capabilities)
- 严重性:高
- 只允许添加特定能力,禁止随意添加
-
限制SELinux选项(Disallow SELinux Options)
- 严重性:高
- 禁止使用SELinux选项
-
限制proc挂载(Restrict Proc Mount)
- 严重性:高
- 只允许默认的proc挂载方式
-
限制Seccomp(Restrict Seccomp)
- 严重性:高
- 只允许使用RuntimeDefault或Localhost seccomp配置文件
存储类
-
限制卷类型(Restrict Volume Types)
- 严重性:中
- 限制可用的卷类型,特别是限制hostPath
-
限制hostPath可写路径(Restrict hostPath Volume Writable Paths)
- 严重性:中
- 确保hostPath卷以只读方式挂载
豁免机制
UDS Core提供了灵活的豁免机制:
- 通过UDS Exemption CR可以豁免特定资源
- 被豁免的资源会被标记为
uds-core.pepr.dev/uds-core-policies.<POLICY>: exempted - 变异策略和验证策略使用相同的豁免引用
最佳实践建议
- 最小权限原则:尽可能使用非root用户运行容器,默认策略已自动实现这一点
- 能力控制:使用"Drop All Capabilities"策略,只添加必要的能力
- 网络隔离:避免使用主机网络命名空间和NodePort服务
- 存储安全:限制volume类型,特别是hostPath的使用
- 安全配置:利用Seccomp和SELinux限制增强安全性
未实现策略说明
当前版本中,以下策略尚未实现但值得关注:
- 限制sysctls配置
- 限制镜像仓库
- 限制hostPath PV路径
- 要求镜像签名
- 禁止自动挂载ServiceAccount令牌
这些策略将在未来版本中逐步实现,以提供更全面的安全保护。
总结
UDS Core的Pepr策略提供了一套全面的Kubernetes安全控制机制,通过自动变异和严格验证相结合的方式,确保集群工作负载遵循安全最佳实践。这些策略基于行业标准设计,能够有效降低容器逃逸、权限提升等安全风险,是构建安全Kubernetes环境的重要保障。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00