Rancher在CIS加固的RKE2集群上的安装问题与解决方案
问题背景
在Kubernetes环境中,安全加固是一个重要的考虑因素。RKE2作为Rancher Kubernetes Engine的下一代产品,提供了CIS(互联网安全中心)安全基准的合规性支持。当用户在RKE2集群中启用profile: "cis"配置时,会触发Kubernetes Pod安全标准(Pod Security Standards)的严格限制。
问题现象
在启用CIS配置的RKE2集群(v1.31.2+rke2r1)上安装Rancher(v2.10.1)时,会遇到PodSecurity准入控制器的拦截,具体表现为以下安全策略违规:
- 容器未设置
securityContext.allowPrivilegeEscalation=false - 容器未丢弃所有Linux能力(
capabilities.drop=["ALL"]) - 容器未设置以非root用户运行(
runAsNonRoot=true) - 未配置seccomp安全配置文件(
seccompProfile.type未设置为"RuntimeDefault"或"Localhost")
这些限制是Kubernetes Pod安全标准"restricted"级别的要求,旨在提供最高级别的容器隔离和安全性。
解决方案
Pod安全准入豁免配置
通过在RKE2配置中添加Pod安全准入(Pod Security Admission)的豁免配置,可以解决Rancher组件在CIS加固环境下的安装问题。具体步骤如下:
- 创建Pod安全准入配置文件
/etc/rancher/rke2/rke2-pss-rancher.yaml,内容如下:
apiVersion: apiserver.config.k8s.io/v1
kind: AdmissionConfiguration
plugins:
- name: PodSecurity
configuration:
apiVersion: pod-security.admission.config.k8s.io/v1beta1
kind: PodSecurityConfiguration
defaults:
enforce: "restricted"
enforce-version: "latest"
audit: "restricted"
audit-version: "latest"
warn: "restricted"
warn-version: "latest"
exemptions:
usernames: []
runtimeClasses: []
namespaces:
- cattle-alerting
- cattle-fleet-local-system
- cattle-fleet-system
- cattle-global-data
- cattle-impersonation-system
- cattle-monitoring-system
- cattle-prometheus
- cattle-resources-system
- cattle-system
- cattle-ui-plugin-system
- cert-manager
- cis-operator-system
- fleet-default
- ingress-nginx
- kube-node-lease
- kube-public
- kube-system
- rancher-alerting-drivers
- 在RKE2主配置文件
/etc/rancher/rke2/config.yaml中添加引用:
pod-security-admission-config-file: /etc/rancher/rke2/rke2-pss-rancher.yaml
技术原理
Pod安全标准(Pod Security Standards)
Kubernetes Pod安全标准定义了三个策略级别:
- Privileged: 无限制策略,提供最大范围的权限
- Baseline: 最小限制策略,防止已知的特权升级
- Restricted: 高度限制策略,遵循当前Pod安全的最佳实践
CIS加固的RKE2集群默认采用"restricted"级别,这也是最严格的安全级别。
Pod安全准入控制器
Pod安全准入控制器是Kubernetes 1.23+中引入的机制,用于替代旧的Pod安全策略(PSP)。它通过三种模式运作:
- enforce: 违反策略的Pod将被拒绝
- audit: 违反策略会触发审计日志但允许创建
- warn: 向用户显示警告但允许创建
在解决方案中,我们为Rancher相关的命名空间配置了豁免,使得这些命名空间中的Pod可以不受"restricted"级别的严格限制。
最佳实践建议
- 最小化豁免范围:只豁免必要的命名空间,避免过度放宽安全限制
- 定期审计:即使配置了豁免,也应定期检查这些命名空间中Pod的安全配置
- 逐步合规:长期目标应该是使Rancher组件逐步符合"restricted"级别的所有要求
- 版本升级注意:在升级Rancher或RKE2版本时,应重新评估安全配置的兼容性
总结
在CIS加固的Kubernetes环境中运行Rancher需要特别注意Pod安全标准的限制。通过合理配置Pod安全准入控制器的豁免规则,可以在保持集群整体安全性的同时,确保Rancher管理平台的正常运行。这种方案既满足了安全合规要求,又提供了必要的灵活性,是生产环境中平衡安全性与可用性的有效方法。
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00- DDeepSeek-OCRDeepSeek-OCR是一款以大语言模型为核心的开源工具,从LLM视角出发,探索视觉文本压缩的极限。Python00
MiniCPM-V-4_5MiniCPM-V 4.5 是 MiniCPM-V 系列中最新且功能最强的模型。该模型基于 Qwen3-8B 和 SigLIP2-400M 构建,总参数量为 80 亿。与之前的 MiniCPM-V 和 MiniCPM-o 模型相比,它在性能上有显著提升,并引入了新的实用功能Python00
HunyuanWorld-Mirror混元3D世界重建模型,支持多模态先验注入和多任务统一输出Python00
MiniMax-M2MiniMax-M2是MiniMaxAI开源的高效MoE模型,2300亿总参数中仅激活100亿,却在编码和智能体任务上表现卓越。它支持多文件编辑、终端操作和复杂工具链调用Jinja00
Spark-Scilit-X1-13B科大讯飞Spark Scilit-X1-13B基于最新一代科大讯飞基础模型,并针对源自科学文献的多项核心任务进行了训练。作为一款专为学术研究场景打造的大型语言模型,它在论文辅助阅读、学术翻译、英语润色和评论生成等方面均表现出色,旨在为研究人员、教师和学生提供高效、精准的智能辅助。Python00
GOT-OCR-2.0-hf阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00- HHowToCook程序员在家做饭方法指南。Programmer's guide about how to cook at home (Chinese only).Dockerfile014
Spark-Chemistry-X1-13B科大讯飞星火化学-X1-13B (iFLYTEK Spark Chemistry-X1-13B) 是一款专为化学领域优化的大语言模型。它由星火-X1 (Spark-X1) 基础模型微调而来,在化学知识问答、分子性质预测、化学名称转换和科学推理方面展现出强大的能力,同时保持了强大的通用语言理解与生成能力。Python00- PpathwayPathway is an open framework for high-throughput and low-latency real-time data processing.Python00