@@ -141,7 +141,12 @@ fail validation.
141
141
<tr>
142
142
<td style="white-space: nowrap"><!--Privileged Containers-->特权容器</td>
143
143
<td>
144
- <p><!--Privileged Pods disable most security mechanisms and must be disallowed.-->特权 Pod 会使大多数安全性机制失效,必须被禁止。</p>
144
+ <p>
145
+ <!--
146
+ Privileged Pods disable most security mechanisms and must be disallowed.
147
+ -->
148
+ 特权 Pod 会使大多数安全性机制失效,必须被禁止。
149
+ </p>
145
150
<p><strong><!--Restricted Fields-->限制的字段</strong></p>
146
151
<ul>
147
152
<li><code>spec.containers[*].securityContext.privileged</code></li>
@@ -158,7 +163,12 @@ fail validation.
158
163
<tr>
159
164
<td style="white-space: nowrap"><!--Capabilities-->权能</td>
160
165
<td>
161
- <p><!--Adding additional capabilities beyond those listed below must be disallowed.-->必须禁止添加除下列字段之外的权能。</p>
166
+ <p>
167
+ <!--
168
+ Adding additional capabilities beyond those listed below must be disallowed.
169
+ -->
170
+ 必须禁止添加除下列字段之外的权能。
171
+ </p>
162
172
<p><strong><!--Restricted Fields-->限制的字段</strong></p>
163
173
<ul>
164
174
<li><code>spec.containers[*].securityContext.capabilities.add</code></li>
@@ -201,7 +211,12 @@ fail validation.
201
211
<tr>
202
212
<td style="white-space: nowrap"><!--Host Ports-->宿主端口</td>
203
213
<td>
204
- <p><!--HostPorts should be disallowed entirely (recommended) or restricted to a known list.-->应该完全禁止使用宿主端口(推荐)或者至少限制只能使用某确定列表中的端口。</p>
214
+ <p>
215
+ <!--
216
+ HostPorts should be disallowed entirely (recommended) or restricted to a known list.
217
+ -->
218
+ 应该完全禁止使用宿主端口(推荐)或者至少限制只能使用某确定列表中的端口。
219
+ </p>
205
220
<p><strong><!--Restricted Fields-->限制的字段</strong></p>
206
221
<ul>
207
222
<li><code>spec.containers[*].ports[*].hostPort</code></li>
@@ -217,6 +232,65 @@ fail validation.
217
232
</ul>
218
233
</td>
219
234
</tr>
235
+ <tr>
236
+ <td>
237
+ <!--
238
+ Host Probes / Lifecycle Hooks (v1.34+)
239
+ -->
240
+ 主机探针/生命周期回调(v1.34+)
241
+ </td>
242
+ <td>
243
+ <p>
244
+ <!--
245
+ The Host field in probes and lifecycle hooks must be disallowed.
246
+ -->
247
+ 探针和生命周期回调中的 Host 字段必须被禁止使用。
248
+ </p>
249
+ <p><strong>
250
+ <!--
251
+ Restricted Fields
252
+ -->
253
+ 限制的字段
254
+ </strong></p>
255
+ <ul>
256
+ <li><code>spec.containers[*].livenessProbe.httpGet.host</code></li>
257
+ <li><code>spec.containers[*].readinessProbe.httpGet.host</code></li>
258
+ <li><code>spec.containers[*].startupProbe.httpGet.host</code></li>
259
+ <li><code>spec.containers[*].livenessProbe.tcpSocket.host</code></li>
260
+ <li><code>spec.containers[*].readinessProbe.tcpSocket.host</code></li>
261
+ <li><code>spec.containers[*].startupProbe.tcpSocket.host</code></li>
262
+ <li><code>spec.containers[*].lifecycle.postStart.tcpSocket.host</code>
263
+ <li><code>spec.containers[*].lifecycle.preStop.tcpSocket.host</code>
264
+ <li><code>spec.containers[*].lifecycle.postStart.httpGet.host</code></li>
265
+ <li><code>spec.containers[*].lifecycle.preStop.httpGet.host</code></li>
266
+ <li><code>spec.initContainers[*].livenessProbe.httpGet.host</code></li>
267
+ <li><code>spec.initContainers[*].readinessProbe.httpGet.host</code></li>
268
+ <li><code>spec.initContainers[*].startupProbe.httpGet.host</code></li>
269
+ <li><code>spec.initContainers[*].livenessProbe.tcpSocket.host</code></li>
270
+ <li><code>spec.initContainers[*].readinessProbe.tcpSocket.host</code></li>
271
+ <li><code>spec.initContainers[*].startupProbe.tcpSocket.host</code></li>
272
+ <li><code>spec.initContainers[*].lifecycle.postStart.tcpSocket.host</code>
273
+ <li><code>spec.initContainers[*].lifecycle.preStop.tcpSocket.host</code>
274
+ <li><code>spec.initContainers[*].lifecycle.postStart.httpGet.host</code></li>
275
+ <li><code>spec.initContainers[*].lifecycle.preStop.httpGet.host</code></li>
276
+ </ul>
277
+ <p><strong>
278
+ <!--
279
+ Allowed Values
280
+ -->
281
+ 准许的取值
282
+ </strong></p>
283
+ <ul>
284
+ <li>
285
+ <!--
286
+ Undefined/nil
287
+ -->
288
+ 未定义、nil
289
+ </li>
290
+ <li>""</li>
291
+ </ul>
292
+ </td>
293
+ </tr>
220
294
<tr>
221
295
<td style="white-space: nowrap">AppArmor</td>
222
296
<td>
@@ -236,7 +310,7 @@ fail validation.
236
310
</ul>
237
311
<p><strong><!--Allowed Values-->准许的取值<</strong></p>
238
312
<ul>
239
- <li>Undefined/nil</li>
313
+ <li><!-- Undefined/nil-->未定义、 nil</li>
240
314
<li><code>RuntimeDefault</code></li>
241
315
<li><code>Localhost</code></li>
242
316
</ul>
@@ -297,7 +371,12 @@ fail validation.
297
371
<tr>
298
372
<td style="white-space: nowrap"><code>/proc</code><!--Mount Type-->挂载类型</td>
299
373
<td>
300
- <p><!--The default <code>/proc</code> masks are set up to reduce attack surface, and should be required.-->要求使用默认的 <code>/proc</code> 掩码以减小攻击面。</p>
374
+ <p>
375
+ <!--
376
+ The default <code>/proc</code> masks are set up to reduce attack surface, and should be required.
377
+ -->
378
+ 要求使用默认的 <code>/proc</code> 掩码以减小攻击面。
379
+ </p>
301
380
<p><strong><!--Restricted Fields-->限制的字段</strong></p>
302
381
<ul>
303
382
<li><code>spec.containers[*].securityContext.procMount</code></li>
@@ -314,7 +393,12 @@ fail validation.
314
393
<tr>
315
394
<td >Seccomp</td >
316
395
<td >
317
- <p ><!-- Seccomp profile must not be explicitly set to <code>Unconfined</code>.--> Seccomp 配置必须不能显式设置为 <code >Unconfined</code >。</p >
396
+ <p >
397
+ <!--
398
+ Seccomp profile must not be explicitly set to <code >Unconfined</code >.
399
+ -->
400
+ Seccomp 配置必须不能显式设置为 <code >Unconfined</code >。
401
+ </p >
318
402
<p ><strong ><!-- Restricted Fields--> 限制的字段</strong ></p >
319
403
<ul >
320
404
<li ><code >spec.securityContext.seccompProfile.type</code ></li >
@@ -456,8 +540,12 @@ fail validation.
456
540
<li><code>true</code></li>
457
541
</ul>
458
542
<small>
459
- <!--The container fields may be undefined/<code>nil</code> if the pod-level
460
- <code>spec.securityContext.runAsNonRoot</code> is set to <code>true</code>.-->如果 Pod 级别 <code>spec.securityContext.runAsNonRoot</code> 设置为 <code>true</code>,则允许容器组的安全上下文字段设置为 未定义/<code>nil</code>。
543
+ <!--
544
+ The container fields may be undefined/<code>nil</code> if the pod-level
545
+ <code>spec.securityContext.runAsNonRoot</code> is set to <code>true</code>.
546
+ -->
547
+ 如果 Pod 级别 <code>spec.securityContext.runAsNonRoot</code> 设置为 <code>true</code>,
548
+ 则允许容器组的安全上下文字段设置为未定义/<code>nil</code>。
461
549
</small>
462
550
</td>
463
551
</tr>
@@ -518,7 +606,8 @@ fail validation.
518
606
the <code >NET_BIND_SERVICE</code > capability. <em ><a href =" #os-specific-policy-controls " >This is Linux only policy</a > in v1.25+ <code >(.spec.os.name != "windows")</code ></em >
519
607
-->
520
608
容器必须弃用 <code >ALL</code > 权能,并且只允许添加
521
- <code >NET_BIND_SERVICE</code > 权能。<em ><a href =" #policies-specific-to-linux " >这是 v1.25+ 中仅针对 Linux 的策略</a > <code >(.spec.os.name != "windows")</code ></em >
609
+ <code >NET_BIND_SERVICE</code > 权能。<em ><a href =" #policies-specific-to-linux " >这是
610
+ v1.25+ 中仅针对 Linux 的策略</a > <code >(.spec.os.name != "windows")</code ></em >。
522
611
</p >
523
612
<p ><strong ><!-- Restricted Fields--> 限制的字段</strong ></p >
524
613
<ul >
0 commit comments