首页
/ 推荐:Portieris - Kubernetes的图像安全策略控制器

推荐:Portieris - Kubernetes的图像安全策略控制器

2024-05-20 12:39:33作者:乔或婵

Portieris Logo

在Kubernetes世界中,保证镜像的安全性是至关重要的。Portieris,由IBM开发的一个开源项目,正是一款针对这一需求而设计的Kubernetes准入控制插件,用于实施图像安全策略。它允许你在每个命名空间或集群级别定义安全策略,并对不同镜像执行不同的规则。

工作原理

Portieris通过一个Kubernetes的变异准入 webhook,在资源创建时修改你的工作负载,确保仅运行符合政策规定的镜像。如果配置了信任强制,Portieris可以启用Docker Content Trust,或者验证Red Hat的简单签名模型,防止未经验证或不受信任的镜像被使用。

如果云提供商提供了一个Notary服务器(也称为Content Trust),Portieris会从该服务器获取与部署的镜像对应的信任数据。对于Red Hat的简单签名,签名必须通过注册表扩展API或配置的签名存储库可访问。

当你创建或编辑工作负载时,Kubernetes API服务器向Portieris发送请求,其中包含了工作负载的内容。Portieris会对每个镜像找到匹配的安全策略。如果策略启用了信任强制,Portieris会从相应的Notary服务器拉取签名信息,如果存在已签署的镜像版本,将创建一个JSON补丁,以摘要形式编辑工作负载中的镜像名称。如果在策略中指定了签发者,Portieris还会检查该镜像是由指定的角色签署,并验证指定的密钥是否用于签署镜像。

对于简单的签名,Portieris会使用公共密钥和身份规则进行验证,如果验证成功,则会将镜像名更改为摘要引用,以防并行标签更改影响正在拉取的镜像。

如果任何工作负载中的镜像不满足策略,整个工作负载都将被阻止部署。

Portieris为所有类型的工作负载接收AdmissionRequests,但在有已知父级存在的情况下批准请求,以防止影响自动恢复。

Portieris的准入webhook配置为"故障关闭"模式。三个Portieris实例确保自身升级和自动恢复能够被批准。如果所有的Portieris实例都不可用,Kubernetes不会自动恢复它,你需要删除MutatingAdmissionWebhook以允许Portieris恢复。

图像变异选项

默认行为是在成功准入时变异镜像引用,使其通过哈希摘要而不是标签引用镜像,这样可以极大地减少在验证后镜像被替换的可能性。这种保护措施避免了在入场和镜像拉取之间的时间窗口以及因重新调度导致的镜像再次拉取期间,镜像在注册表中被更改。但如果你的闭循环部署技术依赖于比较运行中的镜像参考,并看到一个突变的镜像参考作为不同,可能会尝试修正这个差异,从而产生无效果的无限循环。在这种情况下,你可以通过在策略行为设置中指定mutateImage: false来避免这种情况,但这会牺牲安全保障,让入场后的镜像重新拉取可能存在未验证的情况。请注意,不要与trust要求一起使用此选项,因为notaryV1标签与注册表标签没有直接关联,即使在稳定状态(无注册表更改)下,也可能运行未经验证的镜像。

安装Portieris

Portieris通过Helm图表安装。首先确保你的集群运行的是Kubernetes 1.16及以上版本,你的工作站上安装了Helm 3.0及以上版本。

具体的安装步骤可以在项目文档中找到,包括在默认命名空间portieris中安装,或其他命名空间中的安装,以及如何使用cert-manager管理证书等。

卸载Portieris

卸载Portieris也会删除所有的图像安全策略。使用以下命令进行卸载:

helm delete portieris --namespace <namespace>

如果你想删除命名空间,请手动运行:

kubectl delete namespace/<namespace>

图像安全策略

图像安全策略定义了Portieris在你集群中的行为。为了使Portieris执行所需的安全立场,你需要自定义策略。详细的策略描述可在单独的文档中找到。

配置安全策略访问控制

你可以通过Kubernetes的基于角色的访问控制(RBAC)规则,定义哪些用户和应用程序可以修改你的安全策略。有关更多信息,请参阅Kubernetes文档和IBM Cloud Kubernetes Service文档中的“使用IAM和Kubernetes RBAC控制用户访问”。

如果Portieris安装时启用了AllowAdmissionSkip=true,你可以通过给命名空间添加标签securityenforcement.admission.cloud.ibm.com/namespace: skip,防止Portieris的准入webhook在此命名空间中调用,这使得该命名空间中的Pod在准入webhook失效时仍能恢复,但请注意,该命名空间内的所有策略都不会被执行。例如,Portieris的安装命名空间就配置了此标签,以便Portieris本身在出现故障时能够恢复。请确保控制谁可以添加命名空间标签以及谁可以访问带有此标签的命名空间,以防止恶意方利用此标签绕过Portieris。

报告安全问题

报告安全问题时,不要公开创建issue,而是通过电子邮件私下发送至alchreg@uk.ibm.com

Portieris是一个强大且灵活的工具,它增强了Kubernetes的安全性,让你的集群在保障安全的同时,更好地实现自动化管理和部署。立即加入社区,体验这款强大的开源项目吧!

登录后查看全文
热门项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
154
1.98 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
405
387
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
941
555
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Python
75
70
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
992
395
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
509
44
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.32 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
194
279