You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
*`impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
84
+
*Verbo `impersonate` em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
85
85
86
86
## Modos de Autorização {#authorization-modules}
87
87
88
88
O servidor da API Kubernetes pode autorizar uma solicitação usando um dos vários modos de autorização:
89
89
90
-
***Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `Pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
90
+
***Node** - Um modo de autorização de finalidade especial que concede permissões a ```kubelets``` com base nos ```Pods``` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
91
91
***ABAC** - Attribute-based access control (ABAC), ou Controle de acesso baseado em atributos, define um paradigma de controle de acesso pelo qual os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos. As políticas podem usar qualquer tipo de atributo (atributos de usuário, atributos de recurso, objeto, atributos de ambiente, etc.). Para saber mais sobre como usar o modo ABAC, consulte [ABAC Mode](/docs/reference/access-authn-authz/abac/).
92
92
***RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos computacionais ou de rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
93
93
* Quando especificado RBAC (Role-Based Access Control) usa o grupo de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
@@ -164,8 +164,8 @@ neste grupo inclui:
164
164
165
165
*`SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para interfaces de usuário mostrarem ações.
166
166
167
-
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta `status`
168
-
campo do objeto retornado é o resultado da consulta.
167
+
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta no campo `status`
168
+
do objeto retornado é o resultado da consulta.
169
169
170
170
```bash
171
171
kubectl create -f - -o yaml <<EOF
@@ -204,8 +204,8 @@ suas políticas incluem:
204
204
205
205
As seguintes flags podem ser utilizadas:
206
206
207
-
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos [Attribute-Based Access Control (ABAC)] permite configurar políticas usando arquivos locais.
208
-
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API do Kubernetes.
207
+
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos (ABAC) permite configurar políticas usando arquivos locais.
208
+
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função (RBAC) permite que você crie e armazene políticas usando a API do Kubernetes.
209
209
* `--authorization-mode=Webhook` WebHook é um modo de retorno de chamada HTTP que permite gerenciar a autorização usando endpoint REST.
210
210
* `--authorization-mode=Node` A autorização de nó é um modo de autorização de propósito especial que autoriza especificamente requisições de API feitas por kubelets.
211
211
* `--authorization-mode=AlwaysDeny` Esta flag bloqueia todas as requisições. Utilize esta flag somente para testes.
@@ -217,7 +217,7 @@ em ordem, então, um modulo anterior tem maior prioridade para permitir ou negar
217
217
## Escalonamento de privilégios através da criação ou edição da cargas de trabalho {#privilege-escalation-via-pod-creation}
218
218
219
219
Usuários que podem criar ou editar pods em um namespace diretamente ou através de um [controlador](/pt-br/docs/concepts/architecture/controller/)
220
-
como, por exemplo, um operador, e conseguiriam escalar seus próprios privilégios naquele namespace.
220
+
como, por exemplo, um operador, conseguiriam escalar seus próprios privilégios naquele namespace.
221
221
222
222
{{< caution >}}
223
223
Administradores de sistemas, tenham cuidado ao permitir acesso para criar ou editar cargas de trabalho.
@@ -227,15 +227,15 @@ Detalhes de como estas permissões podem ser usadas de forma maliciosa podem ser
227
227
228
228
### Caminhos para escalonamento {#escalation-paths}
229
229
230
-
- Montar Secret arbitrários nesse namespace
230
+
- Montagem de Secret arbitrários nesse namespace
231
231
- Pode ser utilizado para acessar Secret destinados a outras cargas de trabalho
232
232
- Pode ser utilizado para obter um token da conta de serviço com maior privilégio
233
-
- Usando contas de serviço arbitrárias nesse namespace
233
+
- Uso de contas de serviço arbitrárias nesse namespace
234
234
- Pode executar ações da API do Kubernetes como outra carga de trabalho (personificação)
235
235
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha acesso
236
236
- Montagem de configmaps destinados a outras cargas de trabalho nesse namespace
237
237
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho, como nomes de host de banco de dados.
238
-
- Montar volumes destinados a outras cargas de trabalho nesse namespace
238
+
- Montagem de volumes destinados a outras cargas de trabalho nesse namespace
239
239
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho e alterá-las.
0 commit comments