Skip to content

Commit 5afcad1

Browse files
committed
modify ja/docs/tasks/configure-pod-container/security-context.md
1 parent 27616c0 commit 5afcad1

File tree

1 file changed

+13
-12
lines changed

1 file changed

+13
-12
lines changed

content/ja/docs/tasks/configure-pod-container/security-context.md

Lines changed: 13 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -7,12 +7,12 @@ weight: 80
77
<!-- overview -->
88

99
セキュリティコンテキストはPod・コンテナの特権やアクセスコントロールの設定を定義します。
10-
セキュリティコンテキストの設定には以下のものが含まれますが、以下のものには限定されません
10+
セキュリティコンテキストの設定には以下のものが含まれますが、これらに限定はされません
1111

1212
* 任意アクセス制御: [user ID (UID) と group ID (GID)](https://wiki.archlinux.org/index.php/users_and_groups)に基づいて、ファイルなどのオブジェクトに対する許可を行います。
1313

1414
* [Security Enhanced Linux (SELinux)](https://ja.wikipedia.org/wiki/Security-Enhanced_Linux):
15-
オブジェクトにセキュリティラベルを付加します
15+
オブジェクトにセキュリティラベルを付与します
1616

1717
* 特権または非特権として実行します。
1818

@@ -27,7 +27,9 @@ weight: 80
2727
* `allowPrivilegeEscalation`: あるプロセスが親プロセスよりも多くの特権を得ることができるかを制御します。 この真偽値は、コンテナプロセスに
2828
[`no_new_privs`](https://www.kernel.org/doc/Documentation/prctl/no_new_privs.txt)
2929
フラグが設定されるかどうかを直接制御します。
30-
コンテナが特権で動いているか、`CAP_SYS_ADMIN`を持っている場合、`allowPrivilegeEscalation`は常にtrueになります。
30+
コンテナが以下の場合、`allowPrivilegeEscalation`は常にtrueになります。
31+
- コンテナが特権で動いている
32+
- `CAP_SYS_ADMIN`を持っている
3133

3234
* `readOnlyRootFilesystem`: コンテナのルートファイルシステムが読み取り専用でマウントされます。
3335

@@ -49,8 +51,8 @@ Podに設定したセキュリティ設定はPod内の全てのコンテナに
4951
{{< codenew file="pods/security/security-context.yaml" >}}
5052

5153
設定ファイルの中の`runAsUser`フィールドは、Pod内のコンテナに対して全てのプロセスをユーザーID 1000で実行するように指定します。
52-
`runAsGroup`フィールドはPod内のコンテナに対して全てのプロセスをプライマリーグループID 3000で実行するように指定します。このフィールドが省略されたときは、コンテナのプライマリーグループIDはroot(0)になります。`runAsGroup`が指定されている場合、作成されたファイルはユーザー1000とグループ3000の所有物にもなります
53-
また`fsGroup`も指定されているため、全てのコンテナ内のプロセスは補助グループID 2000にも含まれます。`/data/demo`ボリュームとこのボリュームに作成されたファイルはGroup ID 2000になります。
54+
`runAsGroup`フィールドはPod内のコンテナに対して全てのプロセスをプライマリーグループID 3000で実行するように指定します。このフィールドが省略されたときは、コンテナのプライマリーグループIDはroot(0)になります。`runAsGroup`が指定されている場合、作成されたファイルもユーザー1000とグループ3000の所有物になります
55+
また`fsGroup`も指定されているため、全てのコンテナ内のプロセスは補助グループID 2000にも含まれます。`/data/demo`ボリュームとこのボリュームに作成されたファイルはグループID 2000になります。
5456

5557
Podを作成してみましょう。
5658

@@ -163,8 +165,8 @@ securityContext:
163165
164166
{{< note >}}
165167
このフィールドは
166-
[`secret`](/docs/concepts/storage/volumes/#secret),
167-
[`configMap`](/docs/concepts/storage/volumes/#configmap),
168+
[`secret`](/docs/concepts/storage/volumes/#secret)
169+
[`configMap`](/docs/concepts/storage/volumes/#configmap)
168170
[`emptydir`](/docs/concepts/storage/volumes/#emptydir)
169171
のようなエフェメラルボリュームタイプに対しては効果がありません。
170172
{{< /note >}}
@@ -174,7 +176,7 @@ securityContext:
174176
{{< feature-state for_k8s_version="v1.26" state="stable" >}}
175177

176178
`VOLUME_MOUNT_GROUP` `NodeServiceCapability`をサポートしている[Container Storage Interface (CSI)](https://github.com/container-storage-interface/spec/blob/master/spec.md)ドライバーをデプロイした場合、`securityContext`の`fsGroup`で指定された値に基づいてKubernetesの代わりにCSIドライバーがファイルの所有権とパーミッションの設定処理を行います。
177-
この場合Kubernetesは所有権とパーミッションの設定を行わないため`fsGroupChangePolicy`は無効となり、CSIで指定されている通りドライバーは`fsGroup`に従ってボリュームをマウントすると考えられるので、ボリュームは`fsGroup`に従って読み取り・書き込み可能になります。
179+
この場合Kubernetesは所有権とパーミッションの設定を行わないため`fsGroupChangePolicy`は無効となり、CSIで指定されている通りドライバーは`fsGroup`に従ってボリュームをマウントすると考えられるため、ボリュームは`fsGroup`に従って読み取り・書き込み可能になります。
178180

179181
## コンテナにセキュリティコンテキストを設定する
180182

@@ -197,7 +199,7 @@ Podのコンテナが実行されていることを確認します。
197199
kubectl get pod security-context-demo-2
198200
```
199201

200-
実行中のコンテナのshellを取ります
202+
実行中のコンテナでshellを取ります
201203

202204
```shell
203205
kubectl exec -it security-context-demo-2 -- sh
@@ -382,7 +384,7 @@ securityContext:
382384
SELinuxラベルを適用するには、ホストOSにSELinuxセキュリティモジュールが含まれている必要があります。
383385
{{< /note >}}
384386

385-
### 効率的なSELinuxのボリュームラベリング
387+
### 効率的なSELinuxのボリューム再ラベル付け
386388

387389
{{< feature-state for_k8s_version="v1.25" state="alpha" >}}
388390

@@ -438,6 +440,5 @@ kubectl delete pod security-context-demo-4
438440
* [Security Contexts design document](https://git.k8s.io/design-proposals-archive/auth/security_context.md)
439441
* [Ownership Management design document](https://git.k8s.io/design-proposals-archive/storage/volume-ownership-management.md)
440442
* [PodSecurity Admission](/docs/concepts/security/pod-security-admission/)
441-
* [AllowPrivilegeEscalation design
442-
document](https://git.k8s.io/design-proposals-archive/auth/no-new-privs.md)
443+
* [AllowPrivilegeEscalation design document](https://git.k8s.io/design-proposals-archive/auth/no-new-privs.md)
443444
* Linuxのセキュリティについてさらに知りたい場合は、[Overview of Linux Kernel Security Features](https://www.linux.com/learn/overview-linux-kernel-security-features)を確認してください(注: 一部の情報は古くなっています)。

0 commit comments

Comments
 (0)