@@ -23,7 +23,7 @@ PodSecurityPolicy APIは非推奨であり、v1.25でKubernetesから[削除](/d
23
23
24
24
<!-- body -->
25
25
26
- ## ` PodSecurity ` アドミッションプラグインの有効化
26
+ ## ` PodSecurity ` アドミッションプラグインの有効化 {#enabling-the-podsecurity-admission-plugin}
27
27
v1.23において、` PodSecurity ` の[ フィーチャーゲート] ( /ja/docs/reference/command-line-tools-reference/feature-gates/ ) はベータ版の機能で、デフォルトで有効化されています。
28
28
v1.22において、` PodSecurity ` の[ フィーチャーゲート] ( /ja/docs/reference/command-line-tools-reference/feature-gates/ ) はアルファ版の機能で、組み込みのアドミッションプラグインを使用するには、` kube-apiserver ` で有効にする必要があります。
29
29
@@ -50,12 +50,12 @@ kubectl apply -k .
50
50
生成された証明書の有効期限は2年間です。有効期限が切れる前に、証明書を再生成するか、内蔵のアドミッションプラグインを使用してWebhookを削除してください。
51
51
{{< /note >}}
52
52
53
- ## Podのセキュリティレベル
53
+ ## Podのセキュリティレベル {#pod-security-levels}
54
54
55
55
Podのセキュリティアドミッションは、Podの[ Security Context] ( /docs/tasks/configure-pod-container/security-context/ ) とその他の関連フィールドに、[ Podセキュリティの標準] ( /ja/docs/concepts/security/pod-security-standards ) で定義された3つのレベル、` privileged ` 、` baseline ` 、` restricted ` に従って要件を設定するものです。
56
56
これらの要件の詳細については、[ Podセキュリティの標準] ( /ja/docs/concepts/security/pod-security-standards ) のページを参照してください。
57
57
58
- ## Podの名前空間に対するセキュリティアドミッションラベル
58
+ ## Podの名前空間に対するセキュリティアドミッションラベル {#pod-security-admission-labels-for-namespaces}
59
59
60
60
この機能を有効にするか、Webhookをインストールすると、名前空間を設定して、各名前空間でPodセキュリティに使用したいadmission controlモードを定義できます。
61
61
Kubernetesは、名前空間に使用したい定義済みのPodセキュリティの標準レベルのいずれかを適用するために設定できる{{< glossary_tooltip term_id="label" text="ラベル" >}}のセットを用意しています。
@@ -90,14 +90,14 @@ pod-security.kubernetes.io/<MODE>-version: <VERSION>
90
90
[名前空間ラベルでのPodセキュリティの標準の適用](/docs/tasks/configure-pod-container/enforce-standards-namespace-labels)で使用例を確認できます。
91
91
92
92
93
- ## WorkloadのリソースとPodテンプレート
93
+ ## WorkloadのリソースとPodテンプレート {#workload-resources-and-pod-templates}
94
94
95
95
Podは、{{< glossary_tooltip term_id="deployment" >}}や{{< glossary_tooltip term_id="job">}}のような[ワークロードオブジェクト](/ja/docs/concepts/workloads/controllers/)を作成することによって、しばしば間接的に生成されます。
96
96
ワークロードオブジェクトは_Pod template_を定義し、ワークロードリソースの{{< glossary_tooltip term_id="controller" text="コントローラー" >}}はそのテンプレートに基づきPodを作成します。
97
97
違反の早期発見を支援するために、auditモードとwarningモードは、ワークロードリソースに適用されます。
98
98
ただし、enforceモードはワークロードリソースには**適用されず**、結果としてのPodオブジェクトにのみ適用されます。
99
99
100
- ## 適用除外(Exemptions)
100
+ ## 適用除外(Exemptions) {#exemptions}
101
101
102
102
Podセキュリティの施行から _exemptions_ を定義することで、特定の名前空間に関連するポリシーのために禁止されていたPodの作成を許可することができます。
103
103
Exemptionsは[アドミッションコントローラーの設定](/docs/tasks/configure-pod-container/enforce-standards-admission-controller/#configure-the-admission-controller)で静的に設定することができます。
0 commit comments