@@ -52,7 +52,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
52
52
<tr>
53
53
<td>ホストのプロセス</td>
54
54
<td>
55
- <p>Windows ポッドは、Windows ノードへの特権的なアクセスを可能にする <a href="/docs/tasks/configure-pod-container/create-hostprocess-pod">HostProcess</a>コンテナ</a>を実行する機能を提供します。ベースラインポリシーでは、ホストへの特権的なアクセスは禁止されています。HostProcessポッドは 、Kubernetes v1.22時点ではアルファ版の機能です。
55
+ <p>Windows Podは、Windowsノードへの特権的なアクセスを可能にする <a href="/docs/tasks/configure-pod-container/create-hostprocess-pod">HostProcess</a>コンテナ</a>を実行する機能を提供します。ベースラインポリシーでは、ホストへの特権的なアクセスは禁止されています。HostProcess Podは 、Kubernetes v1.22時点ではアルファ版の機能です。
56
56
ホストのネームスペースの共有は無効化すべきです。</p>
57
57
<p><strong>制限されるフィールド</strong></p>
58
58
<ul>
@@ -136,7 +136,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
136
136
</td>
137
137
</tr>
138
138
<tr>
139
- <td>AppArmor <em>(任意)</em></td>
139
+ <td>AppArmor<em>(任意)</em></td>
140
140
<td>
141
141
サポートされるホストでは、AppArmorの'runtime/default'プロファイルがデフォルトで適用されます。デフォルトのポリシーはポリシーの上書きや無効化を防ぎ、許可されたポリシーのセットを上書きできないよう制限すべきです。<br>
142
142
<br><b>制限されるフィールド:</b><br>
@@ -153,7 +153,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
153
153
spec.containers[*].securityContext.seLinuxOptions<br>
154
154
spec.initContainers[*].securityContext.seLinuxOptions<br>
155
155
spec.ephemeralContainers[*].securityContext.seLinuxOptions.type<br>
156
- <br><b>認められる値:</b> undefined/nil<br>
156
+ <br><b>認められる値:</b>undefined/nil<br>
157
157
Undefined/""<br>
158
158
container_t<br>
159
159
container_init_t<br>
@@ -168,7 +168,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
168
168
spec.containers[*].securityContext.seLinuxOptions.role<br>
169
169
spec.initContainers[*].securityContext.seLinuxOptions.role<br>
170
170
spec.ephemeralContainers[*].securityContext.seLinuxOptions.role<br>
171
- <br><b>認められる値:</b> undefined/nil<br>
171
+ <br><b>認められる値:</b>undefined/nil<br>
172
172
Undefined/""
173
173
</td>
174
174
</tr>
@@ -180,7 +180,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
180
180
spec.containers[*].securityContext.procMount<br>
181
181
spec.initContainers[*].securityContext.procMount<br>
182
182
spec.ephemeralContainers[*].securityContext.procMount<br>
183
- <br><b>認められる値:</b> undefined/nil, 'Default'<br>
183
+ <br><b>認められる値:</b>undefined/nil, 'Default'<br>
184
184
</td>
185
185
</tr>
186
186
<tr>
@@ -390,12 +390,12 @@ Kubernetesでは、Linuxベースのワークロードと比べてWindowsの使
390
390
したがって、現段階では標準化されたセキュリティポリシーは存在しません。
391
391
392
392
Windows Podに制限付きプロファイルを適用すると、実行時にPodに影響が出る場合があります。
393
- 制限付きプロファイルでは、Linux 固有の制限 (seccomp プロファイルや特権昇格の不許可など ) を適用する必要があります。
394
- kubelet および/またはそのコンテナランタイムがこれらの Linux 固有の値を無視した場合 、Windows Podは制限付きプロファイル内で正常に動作します。
393
+ 制限付きプロファイルでは、Linux固有の制限 (seccompプロファイルや特権昇格の不許可など ) を適用する必要があります。
394
+ kubeletおよび/またはそのコンテナランタイムがこれらのLinux固有の値を無視した場合 、Windows Podは制限付きプロファイル内で正常に動作します。
395
395
ただし、強制力がないため、Windows コンテナを使用するPodについては、ベースラインプロファイルと比較して追加の制限はありません。
396
396
397
- HostProcess Podを作成するための HostProcess フラグの使用は 、特権的なポリシーに沿ってのみ行われるべきです。
398
- Windows HostProcess Podの作成は、ベースラインおよび制限されたポリシーの下でブロックされているため、いかなる HostProcess Podも特権的であるとみなされるべきです。
397
+ HostProcess Podを作成するためのHostProcessフラグの使用は 、特権的なポリシーに沿ってのみ行われるべきです。
398
+ Windows HostProcess Podの作成は、ベースラインおよび制限されたポリシーの下でブロックされているため、いかなるHostProcess Podも特権的であるとみなされるべきです。
399
399
400
400
### サンドボックス化されたPodはどのように扱えばよいでしょうか?
401
401
0 commit comments