Skip to content

Commit c4dba04

Browse files
authored
Merge pull request #43368 from flant/ru_docs_assign-pod-node
[ru] Localize assign-pod-node.md, reference/issues-security/*.md. Add examples/pods/*.yaml
2 parents d9523db + 0de15cc commit c4dba04

31 files changed

+1095
-0
lines changed

content/ru/docs/concepts/scheduling-eviction/assign-pod-node.md

Lines changed: 503 additions & 0 deletions
Large diffs are not rendered by default.
Lines changed: 4 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,4 @@
1+
---
2+
title: Проблемы и безопасность Kubernetes
3+
weight: 70
4+
---
Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,15 @@
1+
---
2+
title: Трекер задач (Issues) Kubernetes
3+
weight: 10
4+
aliases: [/cve/,/cves/]
5+
---
6+
7+
Чтобы сообщить о проблеме в области безопасности, воспользуйтесь процедурой [раскрытия информации о безопасности Kubernetes](/ru/docs/reference/issues-security/security/#report-a-vulnerability).
8+
9+
Механизм [GitHub Issues](https://github.com/kubernetes/kubernetes/issues/) позволяет работать с кодом Kubernetes и отслеживать активные задачи.
10+
11+
* Официальный [список известных CVE](/ru/docs/reference/issues-security/official-cve-feed/)
12+
(уязвимостей в области безопасности), которые были обнародованы [Комитетом по реагированию на угрозы в области безопасности Kubernetes](https://github.com/kubernetes/committee-security-response).
13+
* [Issues на GitHub, связанные с CVE](https://github.com/kubernetes/kubernetes/issues?utf8=%E2%9C%93&q=is%3Aissue+label%3Aarea%2Fsecurity+in%3Atitle+CVE)
14+
15+
Связанные с безопасностью анонсы публикуются в рассылке [[email protected]](https://groups.google.com/forum/#!forum/kubernetes-security-announce).
Lines changed: 47 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
---
2+
title: Официальный CVE-фид
3+
linkTitle: CVE-фид
4+
weight: 25
5+
outputs:
6+
- json
7+
- html
8+
- rss
9+
layout: cve-feed
10+
---
11+
12+
{{< feature-state for_k8s_version="v1.27" state="beta" >}}
13+
14+
Поддерживаемый сообществом список официальных CVE, анонсированных
15+
Комитетом по реагированию на проблемы безопасности Kubernetes. Подробности см. на странице
16+
[Общие сведения о безопасности Kubernetes и раскрытии информации](/ru/docs/reference/issues-security/security/).
17+
18+
Проект Kubernetes публикует фиды с анонсами проблем в области безопасности в формате [JSON](/docs/reference/issues-security/official-cve-feed/index.json) и [RSS](/docs/reference/issues-security/official-cve-feed/feed.xml), доступные для автоматического считывания. Доступ к ним можно получить, выполнив следующие команды:
19+
20+
{{< tabs name="CVE-фиды" >}}
21+
{{% tab name="JSON-фид" %}}
22+
[Ссылка на JSON-формат](/docs/reference/issues-security/official-cve-feed/index.json)
23+
```shell
24+
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json
25+
```
26+
{{% /tab %}}
27+
{{% tab name="RSS-фид" %}}
28+
[Ссылка на RSS-формат](/docs/reference/issues-security/official-cve-feed/feed.xml)
29+
```shell
30+
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
31+
```
32+
{{% /tab %}}
33+
{{< /tabs >}}
34+
35+
{{< cve-feed >}}
36+
37+
<!-- | CVE ID | Краткое описание проблемы | Ссылка на Issue на GitHub'е |
38+
| ----------- | ----------- | --------- |
39+
| [CVE-2021-25741](https://www.cve.org/CVERecord?id=CVE-2021-25741) | Symlink Exchange Can Allow Host Filesystem Access | [#104980](https://github.com/kubernetes/kubernetes/issues/104980) |
40+
| [CVE-2020-8565](https://www.cve.org/CVERecord?id=CVE-2020-8565) | Incomplete fix for CVE-2019-11250 allows for token leak in logs when logLevel >= 9 | [#95623](https://github.com/kubernetes/kubernetes/issues/95623) | -->
41+
42+
Список автоматически обновляется с заметной, но небольшой задержкой (от нескольких минут до нескольких часов)
43+
с момента анонса CVE до момента его появления в этом фиде.
44+
45+
В качестве источника используется набор GitHub Issues, отфильтрованный по контролируемому и
46+
ограниченному лейблу `official-cve-feed`. Исходные данные хранятся в бакете Google Cloud,
47+
право на запись в который есть только у небольшого числа доверенных представителей сообщества.
Lines changed: 55 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,55 @@
1+
---
2+
title: Общие сведения о безопасности Kubernetes и раскрытии информации
3+
aliases: [/security/]
4+
reviewers:
5+
- eparis
6+
- erictune
7+
- philips
8+
- jessfraz
9+
content_type: concept
10+
weight: 20
11+
---
12+
13+
<!-- overview -->
14+
На этой странице приводятся общие сведения о безопасности Kubernetes и раскрытии информации, имеющей к ней отношение.
15+
16+
17+
<!-- body -->
18+
## Анонсы в области безопасности
19+
20+
Информация о проблемах в области безопасности и ключевых изменениях API доступна в рассылке [kubernetes-security-announce](https://groups.google.com/forum/#!forum/kubernetes-security-announce).
21+
22+
## Сообщить об уязвимости
23+
24+
Мы искренне признательны исследователям в области безопасности и пользователям, которые передают информацию об уязвимостях в Open Source-сообщество Kubernetes. Все отчеты тщательно изучаются группой добровольцев сообщества.
25+
26+
Чтобы создать отчет, отправьте свою уязвимость в [Bug Bounty-программу Kubernetes](https://hackerone.com/kubernetes). Это позволит отследить и обработать уязвимость в стандартные сроки.
27+
28+
Также можно оправить [стандартное письмо об ошибках Kubernetes](https://github.com/kubernetes/kubernetes/blob/master/.github/ISSUE_TEMPLATE/bug-report.yaml) с описанием проблемы с безопасностью и ее подробностями в закрытый список [[email protected]](mailto:[email protected]).
29+
30+
Письмо можно зашифровать, используя GPG-ключи [членов Комитета по безопасности](https://git.k8s.io/security/README.md#product-security-committee-psc). Шифрование с использованием GPG НЕ является обязательным.
31+
32+
### Когда следует сообщать об уязвимости
33+
34+
- Вы думаете, что обнаружили уязвимость в безопасности Kubernetes.
35+
- Вы не уверены, как именно уязвимость повлияет на Kubernetes.
36+
- Вы думаете, что обнаружили уязвимость в другом проекте, от которого зависит работа Kubernetes.
37+
- Если у проекта имеется собственный регламент регистрации и раскрытия информации об уязвимостях, пожалуйста, следуйте ему и пишите сразу в проект.
38+
39+
### Когда НЕ следует сообщать об уязвимости
40+
41+
- Вам нужна помощь в настройке компонентов Kubernetes для обеспечения безопасности.
42+
- Вам нужна помощь в применении обновлений, связанных с безопасностью.
43+
- Проблема не связана с безопасностью.
44+
45+
## Реагирование на уязвимости в области безопасности
46+
47+
Каждый отчет об уязвимости подтверждается и анализируется членами Комитета по реагированию на угрозы безопасности в течение 3 рабочих дней. После этого [запускается соответствующая процедура](https://git.k8s.io/security/security-release-process.md#disclosures).
48+
49+
Любая информация об уязвимостях, переданная Комитету по реагированию на угрозы безопасности, остается внутри проекта Kubernetes и не передается в другие проекты, если только этого не требуется для устранения проблемы.
50+
51+
Автору отчета будет сообщено о результатах триажа и дальнейших шагах по подготовке исправления и планированию релиза.
52+
53+
## Сроки раскрытия информации
54+
55+
Дата публичного раскрытия согласовывается Комитетом по реагированию на угрозы безопасности Kubernetes и автором отчета об уязвимости. Мы предпочитаем полностью раскрывать информацию об обнаруженной проблеме сразу после того, как станет понятно, какие шаги необходимо предпринять для устранения ее последствий. Разумно отложить раскрытие информации, если проблема или порядок дальнейших шагов не до конца понятны, решение плохо протестировано или необходима координация действий вендоров. Срок раскрытия информации варьируется от незамедлительного (особенно если она уже широко известна) до нескольких недель. Для "простых" уязвимостей с момента подачи отчета до даты раскрытия обычно проходит около 7 дней. Комитет по реагированию на угрозы безопасности сохраняет последнее слово при определении даты раскрытия информации.
Lines changed: 13 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,13 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: command-demo
5+
labels:
6+
purpose: demonstrate-command
7+
spec:
8+
containers:
9+
- name: command-demo-container
10+
image: debian
11+
command: ["printenv"]
12+
args: ["HOSTNAME", "KUBERNETES_PORT"]
13+
restartPolicy: OnFailure
Lines changed: 30 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,30 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: init-demo
5+
spec:
6+
containers:
7+
- name: nginx
8+
image: nginx
9+
ports:
10+
- containerPort: 80
11+
volumeMounts:
12+
- name: workdir
13+
mountPath: /usr/share/nginx/html
14+
# Эти контейнеры запускаются во время инициализации пода
15+
initContainers:
16+
- name: install
17+
image: busybox:1.28
18+
command:
19+
- wget
20+
- "-O"
21+
- "/work-dir/index.html"
22+
- http://info.cern.ch
23+
volumeMounts:
24+
- name: workdir
25+
mountPath: "/work-dir"
26+
dnsPolicy: Default
27+
volumes:
28+
- name: workdir
29+
emptyDir: {}
30+
Lines changed: 16 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,16 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: lifecycle-demo
5+
spec:
6+
containers:
7+
- name: lifecycle-demo-container
8+
image: nginx
9+
lifecycle:
10+
postStart:
11+
exec:
12+
command: ["/bin/sh", "-c", "echo Hello from the postStart handler > /usr/share/message"]
13+
preStop:
14+
exec:
15+
command: ["/bin/sh","-c","nginx -s quit; while killall -0 nginx; do sleep 1; done"]
16+
Lines changed: 21 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,21 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: dapi-test-pod
5+
spec:
6+
containers:
7+
- name: test-container
8+
image: registry.k8s.io/busybox
9+
command: [ "/bin/echo", "$(SPECIAL_LEVEL_KEY) $(SPECIAL_TYPE_KEY)" ]
10+
env:
11+
- name: SPECIAL_LEVEL_KEY
12+
valueFrom:
13+
configMapKeyRef:
14+
name: special-config
15+
key: SPECIAL_LEVEL
16+
- name: SPECIAL_TYPE_KEY
17+
valueFrom:
18+
configMapKeyRef:
19+
name: special-config
20+
key: SPECIAL_TYPE
21+
restartPolicy: Never
Lines changed: 13 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,13 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: dapi-test-pod
5+
spec:
6+
containers:
7+
- name: test-container
8+
image: registry.k8s.io/busybox
9+
command: [ "/bin/sh", "-c", "env" ]
10+
envFrom:
11+
- configMapRef:
12+
name: special-config
13+
restartPolicy: Never

0 commit comments

Comments
 (0)